Seguro que todavía os acordáis de los problemas que tuvo Google cuando se supo que sus coches de Street View recopilaban la dirección MAC de las redes Wifi abiertas. Según Google, sólo se usaban para mejorar sus servicios de geolocalización, como Google Maps. Sin embargo, ahora conocemos otro uso de estos datos.
Ha sido el hacker Samy Kamkar en la conferencia Black Hat quien ha explicado este ataque. Para conocer la localización del usuario, primero recuperaba la dirección MAC del router con una página web específicamente diseñada para ello. Una vez que tenía la dirección MAC, la contrastaba con la base de datos de Google que usa Firefox para obtener los datos de geolocalización. En su demostración, localizó un router a nueve metros de su posición real.
Esta ataque es bastante inquietante, ya que nos demuestra lo fácil que puede llegar a ser saber dónde estamos. Por parte de Google, esa base de datos debería estar más cuidada: son datos de una gran cantidad de personas y no tendría que ser tan fácil acceder a ella.
Por suerte, no parece que este ataque vaya a extenderse mucho. Se requieren muchas habilidades para conseguir la MAC de un router, ya que en teoría sólo la muestra a ordenadores dentro de su red, es decir, no se puede obtener a través de Internet. Sin embargo, no por esto hay que dejar de estar atentos, tanto los usuarios como las empresas que cuidan de estos datos.
Más información | BBC
En Nación Red | Alemania exige a Google que facilite los datos recogidos en Street View
Imagen | Flickr Achimh
Ver 7 comentarios
7 comentarios
River Lap
No pasa nada porque todos sabemos que Google es quien mejor cuida nuestros datos y quien más vela por nosotros y quien está haciendo todos los días unas innovaciones muy innovadoras para que a nosotros no nos falte de nada y tengamos todos los días el pan encima de la mesa.
Aunque está visto que los hackers también tienen innovaciones muy innovadoras, y eso sí que puede ser un problema... :-D
michel8585
Es verdad que google no debiera de tener una BBDD con las direcciones Mac de los routers WiFi, pero se exagera muchísimo. Conseguir la Mac de un Router que no sabes donde esta físicamente, es una tarea muy complicada. Las direcciones Mac están en la capa de enlace y solo se pueden ver en conexiones físicas. Por ejemplo en un router, la MAC de los PC's no se transmite al exterior, igualmente cuando entramos en red de nuestro ISP (Telefonica, ONO, etc), solo transmitimos la MAC del router al primer elemento de su red (al DSLAM) y este transmite su MAC al siguiente elemento y así todo el rato. Simplificando que la MAC de mi router solo se transmite desde mi router a la central de telefónica o a los PC's que estan conectados físicamente o vía WiFi. Fue un error de google recopilar estos datos, pero realmente, el uso que se puede hacer de ellos es absurdo y no es un problema de seguridad grave. Los ISP si quieren pueden tener estos datos, sin molestarse mucho.
HOW
Pues la noticia me parece un chiste, las vueltas que habra tenido que dar para conseguir una mac no presencialmente, y reza tu no se compren un router nuevo y google no pase en coche.
Esto me parece como la seguridad de los PLCs, una cosa es que se demuestre que sea petable, y otra que justo el vecino de al lado sea un frikazo que no solo te la quiera petar, si no que te la sepa petar.
Si andamos en un momento en el que la unica seguridad de un router es blindarlo leyendo la mac, haciendo necesario un administrador de redes si viene la prima con su portatil, y nos sale mas a cuenta dejar el router con un mero wep y leer las mac que se conectan para escarmentar al vecino listillo y punto.
Hasta que este "exploit" tenga una aplicacion malevola me da a mi que desaparece el Wifi.
logoff
yo no lo considero ni un ataque. lo chungo es conseguir la MAC. no solo Google tiene una base de datos con las direcciones MAC de redes WiFi.