Para peneliti di Universitas Hamburg di Jerman telah melakukan percobaan lapangan yang menangkap ratusan ribu permintaan probe koneksi WiFi orang yang lewat untuk menentukan jenis data yang dikirimkan tanpa disadari oleh pemilik perangkat.
WiFi probing adalah proses standar, bagian dari komunikasi bilateral yang diperlukan antara smartphone dan titik akses (modem/router) untuk membuat koneksi.
Secara default, dan untuk alasan kegunaan, sebagian besar ponsel cerdas mencari jaringan WiFi yang tersedia sepanjang waktu, dan menyambungkannya jika dipercaya.
Banyak toko sudah menggunakan WiFi probing untuk melacak posisi dan pergerakan pelanggan mereka. Karena pelacakan ini hanya menggunakan alamat MAC yang dianonimkan dalam pemeriksaan, pelacakan ini dianggap sesuai dengan GDPR.
Para peneliti memutuskan untuk menganalisis probe tersebut untuk melihat apa lagi yang mungkin ada di dalamnya, dan dalam 23,2% kasus, mereka menemukan bahwa permintaan tersebut menyiarkan SSID dari jaringan yang terhubung dengan perangkat tersebut di masa lalu.
Eksperimen tersebut terjadi pada November 2021 di zona pejalan kaki yang sibuk di pusat kota Jerman. Tim menggunakan enam antena untuk menangkap probe di berbagai saluran dan spektrum.
Mereka merekam semua masalah koneksi WiFi yang disiarkan selama tiga jam, menangkap total 252.242 permintaan probe, 46,4% di spektrum 2.4GHz dan 53.6% di 5GHz.
Hanya dalam tiga jam, para peneliti memiliki 58.489 SSID dari orang yang lewat secara acak, yang, dalam banyak kasus, berisi string numerik dengan 16 digit atau lebih yang kemungkinan merupakan “kata sandi awal” dari router rumah populer Jerman dari FritzBox atau Telekom.
Dalam subset lain dari SSID yang ditangkap, para peneliti menemukan string yang sesuai dengan jaringan WiFi toko, 106 nama berbeda, tiga alamat email, dan 92 rumah liburan atau akomodasi yang sebelumnya ditambahkan sebagai jaringan tepercaya.
Beberapa dari string sensitif ini disiarkan puluhan, ratusan, dan dalam beberapa kasus, bahkan ribuan kali selama tiga jam perekaman melalui semburan penyelidikan yang berulang.
Mengesampingkan paparan data dan skenario menyiapkan hotspot berbahaya dan menerima koneksi dari perangkat terdekat, implikasi utama di sini adalah pelacakan terus-menerus.
Aspek penting di depan itu adalah pengacakan alamat MAC, yang dapat bertindak sebagai pertahanan terhadap upaya pelacakan.
Meskipun telah berjalan jauh di Android dan iOS untuk membuat pelacakan perangkat lebih sulit, meskipun bukan tidak mungkin.
Versi OS yang lebih baru menampilkan lebih banyak pengacakan dan lebih sedikit informasi dalam permintaan penyelidikan, tetapi ketika dikombinasikan dengan parameter kumpulan data seperti kekuatan sinyal, nomor urut, kemampuan jaringan, dll., sidik jari perangkat individu mungkin masih dimungkinkan.
Ikhtisar fitur privasi setiap versi OS diberikan di bawah ini. Perhatikan bahwa persentase pangsa pasar mencerminkan angka November 2021.
Jelas, semakin baru versi OS, semakin kuat fitur perlindungan privasi, tetapi ketersediaan versi yang lebih baru tidak berarti adopsi instan.
Pada saat percobaan lapangan, Android 8 dan versi yang lebih lama menyumbang sekitar satu dari empat smartphone Android. Di iOS, situasinya lebih baik karena kebijakan pembaruan perangkat lunak Apple yang lebih ketat dan dukungan jangka panjang, tetapi banyak yang masih menggunakan model iPhone lama.
Studi sebelumnya juga mencerminkan peningkatan dari peningkatan bertahap ke sistem operasi yang lebih aman. Misalnya, dalam sebuah studi tahun 2014, 46,7% dari permintaan penyelidikan yang tercatat berisi SSID, dan dalam dua lainnya yang dilakukan pada tahun 2016, persentasenya berkisar antara 29,9% dan 36,4%.
Hal pertama dan paling sederhana yang dapat dilakukan pengguna ponsel cerdas adalah memutakhirkan OS mereka dan menggunakan versi yang lebih baru dan lebih aman yang menampilkan lebih banyak perlindungan privasi.
Kedua, menghapus SSID yang tidak lagi Anda gunakan atau butuhkan dan yang tidak perlu disiarkan ke mana pun Anda pergi adalah ide yang bagus.
Ketiga, Android dan iOS menawarkan cara cepat untuk menonaktifkan jaringan auto-join, membuat serangan hotspot menjadi tidak mungkin.
Terakhir, pengguna dapat sepenuhnya membungkam permintaan penyelidikan, yang dapat dilakukan melalui pengaturan jaringan lanjutan. Pendekatan ini, bagaimanapun, memiliki beberapa kelemahan praktis, seperti pembentukan koneksi yang lebih lambat, ketidakmampuan untuk menemukan jaringan tersembunyi, dan konsumsi baterai yang lebih tinggi.
Sumber: Bleeping Computer