5,7K подписчиков

Уязвимость в сервисах определения местоположения Apple может позволить отслеживать передвижения войск

Исследователи безопасности сообщают, что ключевой элемент службы Apple Location Services (служб геолокации) содержит, по их словам, «действительно серьёзную уязвимость конфиденциальности», которая...

Исследователи безопасности сообщают, что ключевой элемент службы Apple Location Services (служб геолокации) содержит, по их словам, «действительно серьёзную уязвимость конфиденциальности», которая позволяет отслеживать передвижение войск.

Проблема также может позволить злоумышленникам узнать местоположение любого человека, использующего мобильный Wi-Fi-роутер, например, в автофургонах или туристических маршрутизаторах, которые иногда используют путешественники.

Системы позиционирования на основе Wi-Fi

Для начала нам нужно понять, как устройства Apple определяют своё местоположение.

В основном используется GPS, но это не единственная технология. Например, в городских условиях высокие здания могут затруднять приём очень слабых сигналов от спутников GPS, поэтому ещё один ключевой метод, используемый мобильными устройствами, известен как Wi-Fi-системы позиционирования (WPS).

WPS использует глобальную базу данных, включающую почти 500 миллионов wifi-роутеров. Важно, что это не только те, к которым они могут получить доступ, но и все BSSID*, что они могут видеть. Сюда входит, например, ваш домашний wifi-роутер. Устройства не получают доступа к вашему маршрутизатору, но они могут обнаружить его и обратиться к базе данных, чтобы узнать, где именно он находится. (Эти базы данных были созданы благодаря автомобилям, что ездили по городу, используя различные методы для отслеживания своего местоположения и собирая BSSID, которые затем можно было сопоставить с этими местоположениями).

💡

*BSSID, установленный производителем, отличается от SSID, выбранного пользователем маршрутизатора. Можно считать, что это MAC-адрес в маршрутизаторе.*BSSID, установленный производителем, отличается от SSID, выбранного пользователем маршрутизатора. Можно считать, что это MAC-адрес в маршрутизаторе.

И Apple, и Google ведут собственные базы данных WPS, и метод, который они используют, по сути, одинаков. Обнаружение близлежащих BSSID, измерение силы каждого сигнала, а затем сравнение этих данных с базой WPS для определения местоположения мобильного устройства.

Однако есть одно принципиальное различие между тем, как устройства Apple и Google выполняют эту задачу, и именно здесь возникает проблема конфиденциальности.

Уязвимость служб геолокации Apple

Устройства Google используют WPS следующим образом. Телефон на базе Android (например) отмечает BSSID, которые он видит, и уровень их сигнала, и отправляет эти данные на сервер компании. Сервер использует базу данных WPS, чтобы вычислить местоположение телефона.

Но как сообщает Krebs on Security, исследователи из Университета Мэриленда обнаружили [PDF], что устройства Apple используют другой подход.

WPS от Apple также принимает список близлежащих BSSID, но вместо того, чтобы вычислять местоположение устройства на основе набора наблюдаемых точек доступа и уровня принимаемого ими сигнала, а затем сообщать этот результат пользователю, API Apple возвращает геолокацию ещё до 400 сотен BSSID, находящихся поблизости от запрашиваемого. Затем он использует примерно восемь из этих BSSID для определения местоположения пользователя на основе известных ориентиров.

По сути, WPS от Google вычисляет местоположение пользователя и передаёт его устройству. WPS от Apple предоставляет своим устройствам достаточно большой объём данных о местоположении известных точек доступа в районе, чтобы устройства могли самостоятельно выполнить этот расчёт.

Обработка данных на устройстве – одна из визитных карточек Apple, и звучит она более безопасно, но вот тут-то и возникает проблема.

Исследователи из Университета Мэриленда [...] предположили, что могут использовать многогранность API Apple для составления карты перемещения отдельных устройств практически в любую область мира. По словам сотрудников Университета штата Мэриленд, в начале своего исследования они провели месяц, постоянно запрашивая API о местоположении более миллиарда BSSID, сгенерированных случайным образом.

Они узнали, что хотя только около трёх миллионов из этих случайно сгенерированных BSSID были известны API геолокации Wi-Fi, Apple также вернула ещё 488 миллионов BSSID, уже хранящихся в WPS, из других запросов.

В результате им удалось, по сути, «украсть» базу данных WPS.

Построив график местоположений, полученных от WPS Apple в период с ноября 2022 года по ноябрь 2023 года, Левин и Рай увидели, что у них есть практически глобальная картина местоположений, связанных с более чем двумя миллиардами точек доступа Wi-Fi [...].

Исследователи заявили, что, привязавшись к другим более мелким регионам, индексируемым в API местоположения Apple, они смогут отслеживать, как точки доступа Wi-Fi перемещаются со временем. Почему это может быть важно? Исследователи обнаружили, что с помощью геопозиционирования зон активного конфликта в Украине они смогли определить местоположение и перемещение устройств Starlink, используемых как украинскими, так и российскими войсками.

Вы можете отказаться от сбора данных о своём BSSID.

Наибольшему риску подвергались мобильные точки доступа Starlink, поэтому компания решила эту проблему путём рандомизации используемых BSSID.

Если вы хотите, чтобы Apple и Google не добавляли ваш роутер в свои базы данных, вы можете добавить _nomap к вашему SSID. Например, если в настоящее время SSID вашего Wi-Fi-Home, вы можете изменить его на Wi-Fi-Home_nomap.

Это даст понять Apple и Google, что ваш роутер не подлежит доступу, и они не будут собирать ваш BSSID.

Apple заявила, что для уменьшения риска она предпримет меры по ограничению количества запросов к своей базе данных.

Ещё по теме: