压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

蘋果WiFi定位系統(tǒng)漏洞可監(jiān)控全球數(shù)億設(shè)備

近日,美國馬里蘭大學(xué)的安全研究人員發(fā)表論文披露蘋果設(shè)備的Wi-Fi定位系統(tǒng)(WPS)存在安全設(shè)計缺陷,可用于大規(guī)模監(jiān)控全球用戶(不使用蘋果設(shè)備的人也會被監(jiān)控),從而導(dǎo)致全球性隱私危機(jī)。

研究者還在俄烏戰(zhàn)場和以色列哈馬斯加沙沖突地帶實際驗證了該漏洞的有效性和危險性。

比GPS更可怕的WPS定位:可監(jiān)控全球數(shù)億臺設(shè)備

隨著人們對位置服務(wù)的需求日益增加,移動設(shè)備也更依賴于頻繁且精準(zhǔn)的地理位置信息。這些服務(wù)包括地圖導(dǎo)航、廣告推送、游戲定位以及丟失或被盜設(shè)備追蹤(例如蘋果的“查找我的設(shè)備”功能)。然而,由于耗電量過高,GPS并不能滿足如此頻繁的定位需求。

為解決這一難題,蘋果和谷歌等科技巨頭推出了基于Wi-Fi的定位系統(tǒng)(WPS)。該系統(tǒng)允許移動設(shè)備通過查詢服務(wù)器上的Wi-Fi接入點信息來獲取自身位置。簡單來說,使用過GPS定位的移動設(shè)備會定期向WPS上報所觀察到的Wi-Fi接入點的MAC地址(即BSSID)及其對應(yīng)的GPS坐標(biāo)。WPS服務(wù)器會存儲這些上報的BSSID位置信息。

之后,其他不使用GPS的移動設(shè)備也可以通過查詢WPS服務(wù)獲取位置信息。設(shè)備查詢涉及發(fā)送附近BSSID及其信號強(qiáng)度的列表到WPS。

總之,WPS為客戶端設(shè)備提供了一種比全球定位系統(tǒng)(GPS)更節(jié)能的定位方式。對于移動設(shè)備,WPS的耗電量也顯著低于GPS。蘋果是幾家運營WPS的大型科技公司之一,其他公司還包括谷歌、Skyhook等。

由于常用的WPS系統(tǒng)(尤其是蘋果和谷歌的系統(tǒng))都是公開可訪問的,并且不會要求查詢數(shù)據(jù)庫的設(shè)備證明其確實能看到所聲稱的BSSID。換句話說,任何人都可以通過查詢?nèi)我釳AC地址來定位跟蹤個人(如果該地址存在于WPS數(shù)據(jù)庫中,服務(wù)器就會返回其位置信息)。

例如,遭受伴侶暴力的人搬到了一個未公開的地址,他們的前伴侶可以通過BSSID定期查詢WPS,直到受害者的Wi-Fi接入點(或旅行調(diào)制解調(diào)器、啟用Wi-Fi的電視等)的位置出現(xiàn),從而泄露受害者的位置信息。

通常來說,這種基于BSSID查詢的WPS定位需要攻擊者事先了解目標(biāo)信息(例如MAC地址),并且攻擊對象僅限單個目標(biāo)。

近日,在題為《通過Wi-Fi定位系統(tǒng)監(jiān)視大眾》的論文中,美國馬里蘭大學(xué)博士生ErikRye和副教授DaveLevin介紹了一種全新的蘋果WPS查詢方法,可被濫用于大規(guī)模監(jiān)視,甚至不使用蘋果手機(jī)(以及Mac電腦和iPad等蘋果設(shè)備)的人也可被監(jiān)控。

這種全新的WPS查詢方法能夠監(jiān)控全球范圍內(nèi)的設(shè)備,并可以詳盡地跟蹤設(shè)備進(jìn)入和離開目標(biāo)地理區(qū)域。研究者對蘋果WPS提供的數(shù)據(jù)進(jìn)行了系統(tǒng)的實證評估,發(fā)現(xiàn)這些數(shù)據(jù)涵蓋了數(shù)億臺設(shè)備,并且允許我們監(jiān)控Wi-Fi接入點和其他設(shè)備的移動情況。

蘋果的WPS最危險

根據(jù)論文描述,WPS一般以兩種方式之一作出響應(yīng)。

WPS定位主要又兩種工作方式:要么計算客戶端位置并返回這些坐標(biāo),要么返回提交的BSSID的地理位置(與AP硬件相關(guān)聯(lián)),并讓客戶端進(jìn)行計算以確定其位置。谷歌的WPS采用前者,而蘋果的WPS采用后者。

研究人員指出,谷歌和蘋果的WPS系統(tǒng)在基本工作原理上有根本區(qū)別,蘋果的系統(tǒng)由于其開放性,為安全研究人員和潛在的攻擊者提供了進(jìn)行這項研究的途徑。

研究人員指出,蘋果的WPS系統(tǒng)特別“熱情健談”(下圖):

論文指出:“除了客戶端提交的BSSID的地理位置,蘋果的API還會隨機(jī)性地返回多達(dá)數(shù)百個附近BSSID的地理位置。”

“在蘋果的WPS版本中,用戶提交BSSID進(jìn)行地理定位,蘋果WPS則會返回其認(rèn)為的BSSID位置,同時返回的還包括用戶未請求的多達(dá)400個附近BSSID的位置。這400個額外的BSSID對于安全研究人員/黑客的研究非常重要,因為它們允許研究人員在短時間內(nèi)積累大量的地理定位BSSID。此外,蘋果的WPS服務(wù)接口沒有設(shè)置認(rèn)證或速率限制,可以免費使用。”

相比之下,谷歌的WPS則僅返回計算出的位置,并且經(jīng)過認(rèn)證、速率限制和收費,使得進(jìn)行類似攻擊或安全研究變得難以負(fù)擔(dān),因此比蘋果的WPS要安全得多。

俄烏戰(zhàn)爭和以色列哈馬斯沖突實戰(zhàn)案例

利用蘋果WPS系統(tǒng)的設(shè)計缺陷,Rye和Levin獲取并編譯了一個包含4.9億個BSSID的全球數(shù)據(jù)庫,從而可以追蹤全球大量個人和人群(包括軍事人員)的移動。

論文解釋道:“由于蘋果WPS的精度在幾米范圍內(nèi),這使我們在許多情況下能夠識別出AP所在的個人家庭或企業(yè)。出于對用戶隱私的尊重,我們在本研究中審查的案例中不包括可能公開識別個人的例子。”

盡管如此,研究人員表示,使用論文中描述的技術(shù)“顯然有可能”確定個人或他們所屬群體的身份,“可以精確到個人姓名、軍事單位和基地,甚至是房車停車場。”

為了進(jìn)一步展示利用WPS進(jìn)行開源情報(OSINT)潛在的攻擊手法,研究者分享了幾個重點案例研究,包括:

  • 俄烏戰(zhàn)爭:研究者首先利用蘋果的WPS分析了進(jìn)出烏克蘭和俄羅斯的設(shè)備移動情況,從而獲得了有關(guān)正在進(jìn)行的戰(zhàn)爭的一些見解(這些見解尚未公開)。研究者發(fā)現(xiàn)疑似軍用人員將個人設(shè)備帶入戰(zhàn)區(qū),暴露了預(yù)部署地點和軍事陣地。研究結(jié)果還顯示了一些離開烏克蘭并前往世界各地的人員信息,這驗證了有關(guān)烏克蘭難民重新安置地點的公開報道。
  • 以色列-哈馬斯加沙戰(zhàn)爭:研究者使用蘋果的WPS追蹤加沙地帶居民的離境和遷徙情況,以及整個加沙地帶設(shè)備的消失情況。該案例研究表明,研究者可以利用蘋果的WPS數(shù)據(jù)跟蹤大規(guī)模停電和設(shè)備丟失事件。更糟糕的是,被追蹤設(shè)備的用戶從未選擇加入蘋果的WPS,在研究者進(jìn)行這項研究時也沒有退出機(jī)制。僅僅處于蘋果設(shè)備的Wi-Fi范圍內(nèi),就可能導(dǎo)致設(shè)備的位置和移動信息被廣泛公開。事實上,研究者在蘋果的WPS中識別了來自1萬多家不同廠商的設(shè)備。

防御措施:IEEE不作為,馬斯克遭到表揚

研究團(tuán)隊已將發(fā)現(xiàn)報告給蘋果、Starlink和GL.iNet,并建議通過在AP的WiFi網(wǎng)絡(luò)名稱中添加“_nomap”字符串來防止BSSID進(jìn)入WPS數(shù)據(jù)庫。蘋果已在其隱私和位置服務(wù)幫助頁面中增加了對“_nomap”的支持,而谷歌和WiGLE則早在2016年就已支持這一措施。

此外,研究人員建議實施BSSID隨機(jī)化,以防止通過WPS追蹤。這一措施得到了SpaceX產(chǎn)品安全團(tuán)隊的迅速響應(yīng),他們在所有Starlink設(shè)備中加快了BSSID隨機(jī)化的實施步伐。然而,GL-iNet對這一建議的反應(yīng)不積極,表示暫無計劃部署該防御措施。

盡管目前業(yè)界尚未意識到將BSSID隨機(jī)化納入WiFi標(biāo)準(zhǔn)工作的重要性和緊迫性,研究人員希望這項研究能引起IEEE技術(shù)專家的重視,推動這一問題的解決,就像過去推動MAC地址隨機(jī)化那樣。

Rye指出:“BSSID隨機(jī)化是防止通過WPS追蹤的最有效的防御措施,因為每次設(shè)備啟動(或移動位置)時生成一個隨機(jī)標(biāo)識符,將使其在WPS中看上去像是一個完全不同的設(shè)備。”

Rye還稱贊了SpaceX的產(chǎn)品安全團(tuán)隊迅速解決這一問題并在其產(chǎn)品中實施BSSID隨機(jī)化的舉措。

Rye透露:“在我們的研究期間,一些廠商的產(chǎn)品已經(jīng)開始實施BSSID隨機(jī)化,但星鏈對安全的重視程度顯然更高;與研究者交流后,星鏈加快了在所有星鏈設(shè)備上實施的步伐。值得注意的是,這一漏洞并非由SpaceX引起(他們無法控制蘋果或谷歌的行為),但他們?nèi)匀患皶r且正確地解決了這一問題。”

研究人員還通知了旅行路由器制造商GL-iNet,但該公司反應(yīng)不積極。Rye表示:“他們承認(rèn)了研究者的擔(dān)憂以及隨機(jī)化BSSID的解決方案,但告訴我們他們沒有計劃部署該防御措施。”

Rye計劃在8月的黑帽大會上展示這篇論文。

論文鏈接:

https://www.cs.umd.edu/~dml/papers/wifi-surveillance-sp24.pdf

來源:GoUpSec

上一篇:《2024年物聯(lián)網(wǎng)安全市場指南報告》

下一篇:中國國家互聯(lián)網(wǎng)信息辦公室與印尼國家網(wǎng)絡(luò)與密碼局續(xù)簽網(wǎng)絡(luò)安全領(lǐng)域合作備忘錄