nrk.no

Så enkelt overvåker vi deg og mobilen din

Kategorier: Gjestebloggere,Hackathon & Mobil

Foto: Hans Arne Vartdal

Nylig gikk den første Arctic IoT Challenge hackathon av stabelen. I tre dager konkurrerte seks lag om å lage interessante løsninger under overskriften «Internet of Things». Team EvilCorp brukte tiden til å overvåke mobiltelefoner.

Det går sjeldent mer enn få dager mellom nye historier om data på avveie, sårbarheter og sikkerhetshull. Da vi planla vårt bidrag til Arctic IoT Challenge tenkte vi at det var interessant å sette fokus på potensialet for misbruk etterhvert som kommersielle krefter presser på for å koble opp stadig flere dingser og sensorer.

Vi tok utgangspunkt i mobiltelefonen og kom opp med det fiktive selskapet EvilCorp, og deres produkt Unicorn, et tenkt nettverk av gratis Wi-Fi hotspots.

Mobiltelefonen skravler

Når du slår på Wi-Fi på mobiltelefonen din vil den forsøke å koble seg på trådløse nettverk den kjenner. Mobiltelefonen scanner kontinuerlig etter kjente nettverk ved å sende ut «probe requests» som inneholder blant annet en unik MAC-adresse og navn på nettverk den leter etter (SSID).

At mobiltelefonen din sender ut info er ikke nytt. Det er velkjent og danner grunnlag for mange tjenester, alt fra forbedring av lokasjonstjenesten på mobilen, til beregning av ventetiden i sikkerhetskontrollen på flyplassen.

Vi ville undersøke om vi kunne få tilgang til denne informasjonen, og hva vi eventuelt ville klare å bruke den til. Derfor designet vi våre egne Unicorn-hotspots og plasserte de i hjørnene av lokalet under hackathonen slik at de kunne lytte etter data.

Foto: Hans Arne Vartdal
Foto: Hans Arne Vartdal

Våre hotspots består i hovedsak av en Raspberry Pi og noen Wi-Fi dongles som støtter «Monitor Mode». Med et program på plass for å hente ut probene var vi klar til å samle inn informasjon fra mobiltelefoner i nærheten.

Rett i skyen

Så fort en hotspot fanger opp en pakke sendes dataene til en skyløsning for prosessering. Kort fortalt bygger vi en kontinuerlig oppdatert profil for hver enkelt enhet vi samler data fra. Siden enhetene har en unik MAC-adresse kan vi samle data på tvers av hotspots og alltid knytte det til samme enhet.

Dataene vi samler inn gir oss informasjon om når og hvor vi har sett en device, hvor nærme den er hotspoten vår (basert på signalstyrke) og hvilke nettverk den leter etter. Så fort en profil oppdateres pushes dataene direkte videre til et dashboard via WebSockets.

Dashboardet

Fra dashboardet kan vi følge med på hvilke enheter som er i nærheten av de enkelte hotspots til enhver tid. Listen oppdateres i nær sanntid etterhvert som enheter kommer og går.
Klikker vi på en enhet i listen ser vi profilen for enheten med en liste over kjente nettverk enheten leter etter, samt et forsøk på å finne enhetens fysiske plassering i lokalet basert på signalstyrke.

Hvor nyttige er egentlig dataene?

Selv om informasjonen vi samler inn i utgangspunktet er anonym viser det seg at listen over kjente nettverk inneholder overraskende mange hints om identiteten til eieren av enheten. Typisk informasjon er navn, navn på arbeidsgiver og steder.

Steget fra anonym til identifisert lokasjonsdata trenger altså ikke å være så lang. Men for å gjøre det enda enklere laget vi rett og slett en påloggingsløsning for våre hotspots, slik at de som ønsker gratis Wi-Fi må taste inn navn før de får tilgang.

Foto: Asbjørn Sannes
Foto: Asbjørn Sannes

Hadde vi i stedet bedt brukere om å logge inn med Facebook hadde vi sittet på svært rik personlig informasjon kombinert med fysisk lokasjonsdata.

Hva lærte vi?

At mobiltelefoner lekker informasjon om våre bevegelser var vi klar over før vi satte i gang. Den store overraskelsen var hvor enkelt det er å bygge en relativt sofistikert overvåkingsløsning basert på tilsynelatende uskyldige anonyme data.

På tre dager klarte tre personer å bygge en løsning for innsamling, berikelse og visualisering av data som potensielt kan brukes til å overvåke personer, med hardware for under 1000-lappen.
Hvem som helst med teknisk innsikt vil på kort tid kunne bygge en tilsvarende løsning, til en pris som gjør det praktisk mulig å overvåke et stort geografisk område.

Med nye tekniske muligheter øker også potensialet for misbruk. Det er lett å la seg begeistre over aktivitetsmålere, intelligente biler og smarte hjem, men etterhvert som flere enheter kobles på nett og dataene de samler inn blir mer personlige, hviler det et stadig større ansvar på oss som utviklere for å ta datasikkerheten på alvor.

Team EvilCorp består av Hans Arne Vartdal fra Novanet, Asbjørn Sannes fra Interhost og Claus Asbjørn Sørensen fra Geist.

4 kommentarer

  1. Simon W. Hall

    Ikke vanskelig å unngå dette.
    Men de fleste slår ikke av wifi på telefonen sin noensinne, og kobler seg opp til usikre nettverk både her og der uten VPN.

    Fredrikstad kommune planlegger å dekke hele sentrum med gratis wifi.
    Lurer på hvor lang tid det tar før noen setter opp en «sterkere» antenne med samme SSID og får folk til å koble seg til den?

    Finnes det noe kildekode til dette prosjektet da?

    Svar på denne kommentaren

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *. Les vår personvernserklæring for informasjon om hvilke data vi lagrer om deg som kommenterer.