在一年一度的中央廣播電視總臺(tái)3·15晚會(huì)上,央視曝光了WiFi探針盒子通過手機(jī)MAC地址獲取,通過大數(shù)據(jù)匹配獲取手機(jī)用戶的個(gè)人信息。
在公共場(chǎng)合,即使沒有連接陌生WiFi,你的手機(jī)MAC地址、電話、微信號(hào)、App使用偏好、熱搜關(guān)鍵詞……等等個(gè)人隱私,都可以被人知曉。
書樂聽罷細(xì)思極恐,具體WiFi探針是如何精準(zhǔn)竊取隱私,原理如何,又是如何匹配大數(shù)據(jù)的,這些貧道就不詳細(xì)敘述了。
作為普通手機(jī)用戶,我們要做的只是如何有效地預(yù)防。
先來一招簡單的:10秒3步手動(dòng)解決
一句話解析,關(guān)閉WiFi就好了。
第一步打開設(shè)置。
第二步打開無線與網(wǎng)絡(luò)。
第三步進(jìn)入WLAN,選擇關(guān)閉。
三步一共耗時(shí)10秒,可有人會(huì)說了,關(guān)閉WiFi會(huì)很麻煩,手機(jī)還會(huì)經(jīng)常提示使用WiFi可以提高定位精度。
貧道想說兩點(diǎn):
第一,現(xiàn)在流量如此便宜,一個(gè)月套餐流量根本用不完,你何必開WiFi。
第二,特定的場(chǎng)景下,你一定要用WiFi,比如居家或辦公,那畢竟范圍有限,想開就開吧,至少把中招的幾率降到最低就好。
不過,我們也不用太過擔(dān)心WiFi探針,這一輪315曝光后,很多手機(jī)廠商就已經(jīng)在修補(bǔ)漏洞了。
WiFi探針的原理就是,獲取手機(jī)WLAN MAC地址,進(jìn)而獲取手機(jī)IMEI號(hào),然后就獲取用戶的手機(jī)號(hào),這樣就為騷擾電話提供了來源。
比如華為用了一招很簡單的方式,就搞定了。
華為EMUI官方微信稱,華為手機(jī)EMUI 8.0以上版本已經(jīng)默認(rèn)開啟了MAC地址隨機(jī)化功能。
MAC地址隨機(jī)化是指手機(jī)WiFi開啟后,每次在掃描周圍WiFi熱點(diǎn)時(shí)攜帶的MAC地址都是隨機(jī)生成的,就算被WiFi探針獲取也無法做正確的大數(shù)據(jù)匹配。
簡單來說,就是開著WiFi的華為手機(jī)用戶,只要系統(tǒng)升級(jí)到8.0以上,就解決了。
似乎,貧道的華為手機(jī),已經(jīng)到9.0了,原來早就預(yù)防好了。
這其實(shí)并不算是一個(gè)多了不起的技術(shù),有爆料稱,vivo的全新版本Funtouch OS 9,也同樣搭載了這一功能。
早在2014年,iOS 8就已經(jīng)推出了MAC地址隨機(jī)化。當(dāng)時(shí)蘋果就指出了,這一招,可以使得黑客難以追蹤這臺(tái)設(shè)備。
顯然,經(jīng)過315的系列,下一步手機(jī)廠商都會(huì)在系統(tǒng)升級(jí)的時(shí)候,把這個(gè)漏洞堵住了。
所以,即使暫時(shí)手機(jī)還不提供上述功能的用戶,也不用擔(dān)心,很快就有了,只要忍忍,先關(guān)掉幾天WiFi,就好了。
聯(lián)系客服