苹果WiFi定位系统破绽可监控环球数亿设施
近日,美国马里兰大学的安保钻研人员宣布论文披露苹果设施的Wi-Fi定位系统(WPS)存在安保设计毛病,可用于大规模监控环球用户(不经常使用苹果设施的人也会被监控),从而造成环球性隐衷危机。
钻研者还在俄乌战场和以色列哈马斯加沙抵触地带实践验证了该破绽的有效性和风险性。
比GPS更可怕的WPS定位:可监控环球数亿台设施
随着人们对位置服务的需求日益参与,移动设施也更依赖于频繁且精准的天文位置消息。这些服务包括地图导航、广告推送、游戏定位以及失落或被盗设施追踪(例如苹果的“查找我的设施”性能)。但是,由于耗电量过高,GPS并不能满足如此频繁的定位需求。
为处置这一难题,苹果和谷歌等科技巨头推出了基于Wi-Fi的定位系统(WPS)。该系统准许移动设施经过查问主机上的Wi-Fi接入点消息来失掉自身位置。便捷来说,经常使用过GPS定位的移动设施会活期向WPS上报所观察到的Wi-Fi接入点的MAC地址(即BSSID)及其对应的GPS坐标。WPS主机会存储这些上报的BSSID位置消息。
之后,其余不经常使用GPS的移动设施也可以经过查问WPS服务失掉位置消息。设施查问触及发送左近BSSID及其信号强度的列表到WPS。
总之,WPS为客户端设施提供了一种比环球定位系统(GPS)更节能的定位模式。关于移动设施,WPS的耗电量也清楚低于GPS。苹果是几家运营WPS的大型科技公司之一,其余公司还包括谷歌、Skyhook等。
由于罕用的WPS系统(尤其是苹果和谷歌的系统)都是地下可访问的,并且不会要求查问数据库的设施证实其确实能看到所宣称的BSSID。换句话说,任何人都可以经过查问恣意MAC地址来定位跟踪团体(假设该地址存在于WPS数据库中,主机就会前往其位置消息)。
例如,遭受伴侣暴力的人搬到了一个未地下的地址,他们的前伴侣可以经过BSSID活期查问WPS,直到受益者的Wi-Fi接入点(或游览调制解调器、启用Wi-Fi的电视等)的位置出现,从而暴露受益者的位置消息。
通常来说,这种基于BSSID查问的WPS定位须要攻打者事前了解指标消息(例如MAC地址),并且攻打对象仅限单个指标。
近日,在题为《经过Wi-Fi定位系统监督群众》的论文中,美国马里兰大学博士生ErikRye和副传授DaveLevin引见了一种全新的苹果WPS查问方法,可被滥用于大规模监督,甚至不经常使用苹果手机(以及Mac电脑和iPad等苹果设施)的人也可被监控。
这种全新的WPS查问方法能够监控环球范畴内的设施,并可以详尽地跟踪设施进入和分开指标天文区域。钻研者对苹果WPS提供的数据启动了系统的实证评价,发现这些数据涵盖了数亿台设施,并且准许咱们监控Wi-Fi接入点和其余设施的移动状况。
苹果的WPS最风险
依据论文形容,WPS普通以两种模式之一作出照应。
WPS定位关键又两种上班模式:要么计算客户端位置并前往这些坐标,要么前往提交的BSSID的天文位置(与AP配件关系联),并让客户端启动计算以确定其位置。谷歌的WPS驳回前者,而苹果的WPS驳回后者。
钻研人员指出,谷歌和苹果的WPS系统在基本上班原理上有基本区别,苹果的系统由于其放开性,为安保钻研人员和潜在的攻打者提供了启动这项钻研的路径。
钻研人员指出,苹果的WPS系统特意“激情健谈”(下图):
论文指出:“除了客户端提交的BSSID的天文位置,苹果的API还会随机性地前往多达数百个左近BSSID的天文位置。”
“在苹果的WPS版本中,用户提交BSSID启动天文定位,苹果WPS则会前往其以为的BSSID位置,同时前往的还包括用户未恳求的多达个左近BSSID的位置。这个额外的BSSID关于安保钻研人员/黑客的钻研十分关键,由于它们准许钻研人员在短时期内积攒少量的天文定位BSSID。此外,苹果的WPS服务接口没有设置认证或速率限度,可以无偿经常使用。”
相比之下,谷歌的WPS则仅前往计算出的位置,并且经过认证、速率限度和不要钱,使得启动相似攻打或安保钻研变得难以累赘,因此比苹果的WPS要安保得多。
俄乌抗争和以色列哈马斯抵触实战案例
应用苹果WPS系统的设计毛病,Rye和Levin失掉并编译了一个蕴含4.9亿个BSSID的环球数据库,从而可以追踪环球少量团体和人群(包括军事人员)的移动。
论文解释道:“由于苹果WPS的精度在几米范畴内,这使咱们在许多状况下能够识别出AP所在的团体家庭或企业。出于对用户隐衷的尊重,咱们在本钻研中审查的案例中不包括或者地下识别团体的例子。”
虽然如此,钻研人员示意,经常使用论文中形容的技术“显然有或者”确定团体或他们所属个体的身份,“可以准确到团体姓名、军事单位和基地,甚至是房车停车场。”
为了进一步展现应用WPS启动开源情报(OSINT)潜在的攻打手法,钻研者分享了几个重点案例钻研,包括:
进攻措施:IEEE不作为,马斯克遭到褒扬
钻研团队已将发现报告给苹果、Starlink和GL.iNet,并倡导经过在AP的WiFi网络称号中参与“_nomap”字符串来防止BSSID进入WPS数据库。苹果已在其隐衷和位置服务协助页面中参与了对“_nomap”的支持,而谷歌和WiGLE则早在2016年就已支持这一措施。
此外,钻研人员倡导实施BSSID随机化,以防止经过WPS追踪。这一措施失掉了SpaceX产品安保团队的迅速照应,他们在一切Starlink设施中放慢了BSSID随机化的实施步调。但是,GL-iNet对这一倡导的反响不踊跃,示意暂无方案部署该进攻措施。
虽然目前业界尚未看法到将BSSID随机化归入WiFi规范上班的关键性和紧迫性,钻研人员宿愿这项钻研能惹起IEEE技术专家的注重,推进这一疑问的处置,就像过去推进MAC地址随机化那样。
Rye指出:“BSSID随机化是防止经过WPS追踪的最有效的进攻措施,由于每次设施启动(或移动位置)时生成一个随机标识符,将使其在WPS中看下来像是一个齐全不同的设施。”
Rye还美化了SpaceX的产品安保团队迅速处置这一疑问并在其产品中实施BSSID随机化的动作。
Rye泄漏:“在咱们的钻研时期,一些厂商的产品曾经开局实施BSSID随机化,但星链对安保的注重水平显然更高;与钻研者交换后,星链放慢了在一切星链设施上实施的步调。值得留意的是,这一破绽并非由SpaceX惹起(他们不可控制苹果或谷歌的行为),但他们依然及时且正确地处置了这一疑问。”
钻研人员还通知了游览路由器制作商GL-iNet,但该公司反响不踊跃。Rye示意:“他们抵赖了钻研者的担心以及随机化BSSID的处置方案,但通知咱们他们没有方案部署该进攻措施。”
Rye方案在8月的黑帽大会上展现这篇论文。