Перепощу вполне исчерпывающий ответ и на сам вопрос, и на заявление пресс-секретаря Максимы из канала https://t.me/unkn0wnerror
Поразительно, что в 2018 году пиарщикам крупных компаний до сих пор приходит в голову, в случае факапов их компании, тем более, связанных с безопасностью данных пользователей, не посыпать её пеплом, каяться и говорить, что они срочно всё исправляют, а писать лживые посты и продвигать их за деньги.
МаксимаТелеком написала пост, полный лжи, и купила продвижение в фейсбуке.
В частности, эти позорные пиарщики уверяют, что «уязвимость была устранена несколько недель назад», и они «сразу зашифровали передачу профильных данных».
Это не так: не зашифровали, а захешировали, и значения хешей уже приводятся во вчерашней статье. (http://www.the-village.ru/village/city/situation/308363-krupnaya-utechka-operator-wi-fi-v-metro-moskvy-vykladyvaet-dannye-o-polzovatelyah-v-obschiy-dostup)
Дальше, они пишут, что
Подмена MAC-адреса — технически сложный процесс, недоступный рядовому пользователю без специальных навыков
Вот на этом моменте вообще вся команда пиарщиков этого позорного оператора должна написать заявления ПСЖ.
Эти люди прямо говорят нам: злоумышленники — это рядовые пользователи, которые не умеют подменять MAC-адрес, поэтому всё хорошо, ваши данные в безопасности.
а массовая атака такого рода из метро нашими системами не зафиксирована.
Вот это вообще прекрасный (и единственный) «ответ» на тезис о том, что дыра была открыта целый год.
Очень сомнительно, что МаксимаТелеком за сутки проанализировала минимум полмиллиарда подключений (исходя из их среднего минимума в 1.5 миллиона подключений в день) на предмет работы парсеров.
К тому же, если собирать личные данные пользователей по несколько тысяч в день, то это вообще практически невозможно отследить.
Не критична, скажем так! В странах СНГ люди не научены ценить конфедециальные данные. Да и законом не предусмотрено наказание.
По этому вряд ли, плохо одно что могут читать сообщения