Как можно злоупотребить системой позиционирования Apple Wi-Fi для отслеживания людей по всему миру

Важные новости

Как можно использовать систему позиционирования Apple Wi-Fi для отслеживания людей вокруг земной шар

Ученые предположили, что система позиционирования Wi-Fi (WPS) Apple может быть использована для того, чтобы создать глобальный кошмар конфиденциальности.

В статье под названием: «Наблюдение за массами с помощью систем позиционирования на основе Wi-Fi» Эрик Рай, аспирант Университета Мэриленда (UMD) в США, и Дэйв Левин, доцент UMD, описывают, как конструкция Apple WPS облегчает массовое наблюдение, даже за теми, кто не использует устройства Apple.

«Эта работа выявляет потенциальный вред, который может постигнуть владельцев точек доступа Wi-Fi (точек доступа), особенно среди уязвимых и чувствительных групп населения, который можно отслеживать с помощью WPS», — объясняют авторы в своей статье [PDF]. «Угроза распространяется даже на пользователей, у которых нет устройств, для которых предназначены WPS: например, люди, у которых нет продуктов Apple, могут иметь свою точку доступа в WPS Apple, просто если устройства Apple находятся в зоне действия Wi-Fi».

Apple — одна из нескольких компаний, наряду с Google, Skyhook и другими, которые используют WPS. Они предлагают клиентским устройствам способ определения своего местоположения, который является более энергоэффективным, чем использование системы глобального позиционирования (GPS). Для мобильных телефонов WPS также потребляет меньше энергии, чем GPS.

Мобильные устройства, которые использовали GPS для определения своего местоположения, часто сообщают службе WPS вместе с MAC-адресом точки доступа Wi-Fi. – идентификатор набора базовых услуг (BSSID). После этого другие мобильные устройства, не использующие GPS, смогут получать данные о местоположении, запрашивая службу WPS.

Запросы устройств включают отправку списка ближайших BSSID и уровня их сигнала в WPS. WPS, как описано в документе, обычно реагирует одним из двух способов.

Либо он вычисляет положение клиента и возвращает эти координаты, либо возвращает геолокацию отправленных BSSID (которые связаны с оборудованием точки доступа). ) и позволяет клиенту выполнять вычисления для определения его местоположения.

WPS Google делает первое, а WPS Apple — второе. Но, по мнению ученых, система Apple исключительно разговорчива.

«В дополнение к геолокации BSSID, отправленных клиентом, API Apple оперативно возвращает геолокацию еще нескольких сотен BSSID рядом с запрошенным», — говорится в документе.

Эрик Рай, соавтор В документе The Register объясняется, что системы WPS Google и Apple работают принципиально по-разному и что только система Apple, благодаря своей открытости, предоставила возможность провести это исследование.

«В версии Apple вы отправляете BSSID для геолокации, и она возвращает геолокацию, в которой, по ее мнению, находится BSSID», — сказал Рай. «Он также возвращает гораздо больше (до 400), которые вы не запрашивали и которые находятся поблизости. Дополнительные 400 были действительно важны для нашего исследования, поскольку они позволили нам накопить большое количество геолокированных BSSID за короткий период времени. Кроме того, WPS Apple не проходит аутентификацию и не имеет ограничений по скорости, и его можно использовать бесплатно».

По его словам, WPS Google просто возвращает вычисленное местоположение, а также аутентифицируется, ограничена по скорости и является платной, что делает невозможным проведение исследований такого рода.

Дизайн системы Apple позволил Райю и Левину собрать базу данных из 490 миллионов BSSID по всему миру, которую они затем смогут использовать для отслеживания перемещений отдельных лиц и групп людей с течением времени.

«Поскольку точность WPS Apple составляет порядка метров, это позволяет нам во многих случаях идентифицировать отдельные дома или предприятия, где расположены точки доступа», — поясняется в документе. «Из уважения к конфиденциальности пользователей мы не включаем примеры, которые могли бы публично идентифицировать людей, в тематических исследованиях, которые мы рассматриваем в этой работе».

Тем не менее, по словам исследователей, «вполне возможно» использовать Описанные в статье методы определения личности отдельных лиц или групп, частью которых они являются, «вплоть до отдельных имен, воинских частей и баз или мест для стоянки автофургонов».

Далее в документе рассматриваются различные сценарии, в которых могут быть использованы данные о местоположении такого рода, включая оценку ущерба после атаки (посредством исчезнувших BSSID), индивидуальное отслеживание с использованием BSSID от туристических маршрутизаторов GL.iNet и отслеживание военных перемещений в Украине через BSSID терминала Starlink.

Исследователи сообщают о своих выводах Apple, Starlink и GL.iNet, и отмечают, что один из способов исключить попадание вашего BSSID в базы данных WPS — добавить строку _nomap к Имя сети Wi-Fi точки доступа или SSID — SSID задается пользователем, а BSSID — это идентификатор оборудования.

Apple добавила поддержку _nomap в обновлении от 27 марта на справочную страницу своих служб конфиденциальности и определения местоположения. Google WPS и WiGLE, краудсорсинговый проект геолокации, поддерживают _nomap как минимум с 2016 года. Нам сообщили, что гигант iPhone предлагает дополнительные меры по предотвращению описанного отслеживания.

«Мы знаем, что Apple серьезно относится к нашему отчету», — сказал Рай. «Нам дали понять, что у них есть одно или несколько дополнительных исправлений в очереди, и мы надеемся, что эти исправления помогут защитить конфиденциальность владельцев точек доступа, которые никогда не узнают, что нужно добавить «_nomap» к своему SSID, чтобы предотвратить их от включения в базу данных геолокации Apple.»

Мы знаем, что Apple серьезно относится к нашему отчету

Рай также похвалил безопасность продукта команде SpaceX за быстрое решение этой проблемы и внедрение рандомизации BSSID в свои продукты.

«Они начали внедрять рандомизацию BSSID в некоторые из своих продуктов во время нашего исследования в 2023 году, но после нашего разговора с ними ускорили внедрение на всех своих устройствах Starlink», — сказал он. «Стоит отметить, что эта уязвимость не была вызвана SpaceX (они не имеют контроля над тем, что делают Apple или Google), но, тем не менее, они справились с ней быстро и правильно».

«Наша позиция заключается в том, что рандомизация BSSID является наиболее надежной защитой от отслеживания со стороны WPS, поскольку генерация случайного идентификатора каждый раз, когда устройство загружается (или перемещает местоположение), заставит его выглядеть как совершенно другое устройство в WPS».

Авторы также предупредили GL-iNet, производителя дорожных маршрутизаторов, и нашли его менее восприимчивым. «Они признали обеспокоенность и предложили нам решение по рандомизации BSSID, но сказали нам, что не планируют развертывать такую ​​защиту», — сказал Рай.

Рандомизация MAC-адресов клиентов пострадала, когда производители включили разные уникальные идентификаторы

Рай сказал, что, хотя он не знает о работе по включению рандомизации BSSID (рекомендуемое смягчение) в стандарт Wi-Fi, он надеется, что это исследование побудит технических экспертов IEEE заняться этим вопросом, как они это сделали. с рандомизацией MAC-адресов в прошлом.

«Конечно, сейчас существует почти 10-летняя история рандомизации MAC-адресов клиентов, над которой я работал, а вы рассказывали в прошлом», — сказал он. . «Эта история может дать некоторые уроки о том, что делать, а что не делать.

». В частности, рандомизация MAC-адресов клиентов страдала, когда производители устройств включали в свои передачи разные уникальные идентификаторы, отличные от MAC-адреса, или когда В противном случае проблемы с рандомизацией приводили к связыванию нескольких «случайных» MAC-адресов», — объяснил Рай. «Производители точек доступа Wi-Fi, реализующие рандомизацию BSSID, должны быть осторожны, чтобы не повторять те же ошибки».

Рай запланирован представить документ на конференции Black Hat USA в августе.

Apple не ответила на запрос о комментариях ®

.

Новости сегодня

Последние новости