Рубрики NoticiasTecnologías

Los investigadores identifican todos los Starlink en el frente ruso-ucraniano debido a la vulnerabilidad de posicionamiento Wi-Fi (WPS) de Apple

Publicado por Andrii Rusanov

Un elemento clave de los servicios de localización de Apple contiene una grave vulnerabilidad de privacidad que permite a Starlink rastrear los movimientos de una zona de guerra. La vulnerabilidad también permite a un atacante determinar la ubicación de cualquier persona con un router Wi-Fi móvil.

Cómo funciona el posicionamiento Wi-Fi

¿Cómo determinan su ubicación los dispositivos Apple? El GPS es la principal tecnología utilizada, pero no es la única. En las ciudades, por ejemplo, los edificios altos pueden dificultar la recepción de señales de los satélites GPS. Otro método clave utilizado por los dispositivos móviles se conoce como sistema de posicionamiento Wi-Fi (WPS).

WPS utiliza una base de datos mundial de casi 500 millones de routers Wi-Fi. Es importante destacar que no sólo pueden acceder a los dispositivos públicos, sino también a todos los BSSID (establecidos por los fabricantes) que pueden ver. Esto se aplica, por ejemplo, a los routers Wi-Fi de uso común. Los dispositivos no acceden al router, pero pueden detectarlo y consultar la base de datos para saber dónde se encuentra.

Apple y Google mantienen sus propias bases de datos WPS. El método que utilizan es esencialmente el mismo: detectar un BSSID cercano, medir la intensidad de cada señal y comparar los resultados con la base de datos WPS para determinar dónde se encuentra el dispositivo móvil.

Sin embargo, hay una diferencia significativa entre cómo realizan esta tarea los dispositivos de Apple y los de Google, y aquí es donde entra en juego la cuestión de la privacidad.

Vulnerabilidad de los servicios de localización de Apple

El teléfono Android registra los BSSID que puede ver y la intensidad de la señal, y envía estos datos a un servidor de Google. El servidor utiliza la base de datos de WPS para calcular la ubicación y enviarla al teléfono.

Pero los investigadores de la Universidad de Maryland descubrieron que los dispositivos de Apple utilizan un método distinto. El WPS de Apple también acepta una lista de BSSID cercanos, pero en lugar de calcular la ubicación del dispositivo basándose en un conjunto de puntos de acceso observados y en la intensidad de la señal recibida, y luego informa de este resultado al usuario.

  • La API de Apple devuelve la geolocalización de más de 400.000 BSSID cercanos.

A continuación, se utilizan aproximadamente ocho de estos BSSID para determinar la ubicación del usuario basándose en puntos de referencia conocidos.

En esencia, el WPS de Google calcula la ubicación del usuario y la transmite al dispositivo. El WPS de Apple proporciona a sus dispositivos suficientes datos sobre la ubicación de puntos de acceso conocidos en la zona como para que los dispositivos puedan hacer esta estimación por sí solos. El procesamiento de datos en el dispositivo es una de las características «de Apple.

  • Los investigadores afirman que pueden utilizar el flujo de datos de la API de Apple para cartografiar los movimientos de dispositivos individuales hacia y desde prácticamente cualquier zona específica del mundo. Al inicio de su estudio, pasaron un mes consultando continuamente la API en busca de la ubicación de más de mil millones de BSSID generados aleatoriamente.

Descubrieron que, aunque la API de geolocalización Wi-Fi de Apple sólo conocía unos tres millones de estos BSSID generados aleatoriamente, Apple recuperó otros 488 millones de BSSID ya almacenados en la base de datos WPS procedentes de otras búsquedas.

  • El resultado fue que los investigadores pudieron «robar» la base de datos WPS de Apple.

Al examinar los datos de localización de Apple WPS correspondientes al año comprendido entre noviembre de 2022 y noviembre de 2013, los investigadores obtuvieron una visión casi global de la ubicación de más de 2.000 millones de puntos de acceso Wi-Fi.

  • Los investigadores pueden controlar cómo se mueven los puntos de acceso Wi-Fi a lo largo del tiempo. ¿Por qué puede ser esto un gran problema? Los investigadores descubrieron que, delimitando geográficamente las zonas de conflicto activo en Ucrania, podían determinar la ubicación y el movimiento de los dispositivos Starlink utilizados tanto por las fuerzas ucranianas como por las rusas.

El riesgo era mayor con los hotspots móviles de Starlink, y la empresa lo ha resuelto ahora aleatorizando los BSSID utilizados.

  • Para evitar que Apple o Google añadan tu router a sus bases de datos, puedes añadir _nomap a tu SSID.

Apple dijo que tomaría medidas para limitar el número de consultas a su base de datos para reducir el riesgo.

Fuentes: Krebs on Security, 9to5mac