Mastodon
Zdjęcie okładkowe wpisu Luka w usługach lokalizacyjnych Apple umożliwia śledzenie ruchów wojsk

Luka w usługach lokalizacyjnych Apple umożliwia śledzenie ruchów wojsk

0
Dodane: 2 miesiące temu

Badacze bezpieczeństwa donoszą, że kluczowy element usług lokalizacyjnych Apple zawiera „naprawdę poważną luką w zabezpieczeniach prywatności”, która umożliwia śledzenie ruchów wojsk.

Serwis 9to5Mac opisał szczegółowo całą sprawę. Problem może również pozwolić atakującemu na ustalenie lokalizacji każdego, kto korzysta z mobilnego routera Wi-Fi, takiego jak te w kamperach lub routerów podróżnych przez osoby podróżujące służbowo.

GPS jest główną używaną technologią, ale nie jedyną, którą Apple wykorzystuje do określania lokalizacji. W miastach wysokie budynki mogą utrudniać odbieranie bardzo słabych sygnałów z satelitów GPS, więc inną kluczową metodą używaną przez urządzenia mobilne są systemy pozycjonowania oparte na Wi-Fi (WPS).

WPS wykorzystuje globalną bazę danych obejmującą prawie 500 milionów routerów Wi-Fi. Co ważne, nie są to tylko te publiczne, do których mogą uzyskać dostęp, ale wszystkie BSSID*, które mogą zobaczyć. Obejmuje to na przykład domowy router Wi-Fi. Urządzenia nie uzyskują dostępu do routera, ale mogą go wykryć i sprawdzić w bazie danych, gdzie dokładnie się znajduje. (Te bazy danych zostały stworzone przez samochody jeżdżące po okolicy, używające wielu metod do śledzenia ich lokalizacji i zbierające identyfikatory BSSID, które można następnie dopasować do tych lokalizacji).

Zarówno Apple, jak i Google utrzymują własne bazy danych WPS, a metoda, której używają, jest zasadniczo taka sama. Wykrywają pobliskie identyfikatory BSSID, mierzą siłę każdego sygnału, a następnie porównują te dane z bazą danych WPS, aby dowiedzieć się, gdzie znajduje się urządzenie mobilne.

Istnieje jednak jedna zasadnicza różnica między sposobem, w jaki urządzenia Apple i Google wykonują to zadanie – i właśnie w tym miejscu pojawia się kwestia prywatności.

Luka w usługach lokalizacyjnych Apple

U Google wygląda to następująco: telefon z Androidem odnotowuje identyfikatory BSSID, które widzi, i ich siłę sygnału, a następnie wysyła te dane do serwera Google. Serwer wykorzystuje bazę danych WPS do obliczenia lokalizacji telefonu i wysłania jej do telefonu.

Badacze z University of Maryland odkryli jednak, że urządzenia Apple przyjmują inne podejście, jak donosi Krebs on Security.

WPS Apple akceptuje również listę pobliskich identyfikatorów BSSID, ale zamiast obliczać lokalizację urządzenia na podstawie zestawu obserwowanych punktów dostępowych i ich odbieranej siły sygnału, a następnie zgłaszać ten wynik użytkownikowi, interfejs API Apple zwróci geolokalizacje do 40 000 więcej identyfikatorów BSSID, które znajdują się w pobliżu żądanego. Następnie wykorzystuje około ośmiu z tych BSSID do opracowania lokalizacji użytkownika w oparciu o znane punkty orientacyjne.

Zasadniczo WPS Google oblicza lokalizację użytkownika i udostępnia ją urządzeniu.

WPS firmy Apple zapewnia urządzeniom wystarczająco dużą ilość danych o lokalizacji znanych punktów dostępowych w okolicy, aby urządzenia mogły samodzielnie dokonać tego oszacowania.

Przetwarzanie na urządzeniu jest jednym ze znaków towarowych Apple i brzmi bezpieczniej – ale tutaj pojawia się problem.

Naukowcy z University of Maryland […] teoretyzowali, że mogą wykorzystać gadatliwość API Apple do mapowania ruchu poszczególnych urządzeń do i z praktycznie dowolnego zdefiniowanego obszaru świata. Para z UMD powiedziała, że na początku swoich badań spędzili miesiąc na ciągłym odpytywaniu interfejsu API, prosząc go o lokalizację ponad miliarda identyfikatorów BSSID generowanych losowo.

Dowiedzieli się, że podczas gdy tylko około trzech milionów z tych losowo wygenerowanych identyfikatorów BSSID było znanych interfejsowi API geolokalizacji Wi-Fi Apple, Apple zwróciło również dodatkowe 488 milionów lokalizacji BSSID już przechowywanych w WPS z innych wyszukiwań.

W rezultacie byli oni zasadniczo w stanie „ukraść” bazę danych WPS.

Wykreślając lokalizacje zwrócone przez WPS Apple między listopadem 2022 r. a listopadem 2023 r., Levin i Rye zobaczyli, że mają niemal globalny widok lokalizacji powiązanych z ponad dwoma miliardami punktów dostępowych Wi-Fi […].

Naukowcy stwierdzili, że poprzez wyzerowanie lub „geofencing” innych mniejszych regionów indeksowanych przez API lokalizacji Apple, mogli monitorować, w jaki sposób punkty dostępu Wi-Fi przemieszczały się w czasie.

Dlaczego może to mieć duże znaczenie?

Odkryli, że poprzez geofencing aktywnych stref konfliktu na Ukrainie, byli w stanie określić lokalizację i ruch urządzeń Starlink używanych zarówno przez siły ukraińskie, jak i rosyjskie. Ryzyko było największe w przypadku mobilnych hotspotów Starlink, a firma zajęła się tym teraz poprzez randomizację używanych identyfikatorów BSSID.

Jeśli chcesz uniemożliwić zarówno Apple, jak i Google dodanie Twojego routera do ich baz danych, możesz dodać _nomap do swojego identyfikatora SSID. Na przykład, jeśli identyfikator SSID Wi-Fi to obecnie „iMagazine Redakcja”, można go zmienić na „iMagazine Redakcja_nomap”.

Krzysztof Kołacz

🎙️ O technologii i nas samych w podcaście oraz newsletterze „Bo czemu nie?”. ☕️ O kawie w podcaście „Kawa. Bo czemu nie?”. 🏃🏻‍♂️ Po godzinach biegam z wdzięczności za życie.

Zapraszamy do dalszej dyskusji na Mastodonie lub Twitterze .