Дослідники вирахували всі Starlink на російсько-українському фронті через вразливість Apple у позиціюванні Wi-Fi (WPS)

Опубликовал
Андрій Русанов

Ключовий елемент служб визначення місцеперебування Apple містить серйозну вразливість конфіденційності, яка дозволяє відстежувати переміщення Starlink у зоні бойових дій. Вразливість також дозволяє зловмиснику визначити місцеперебування будь-кого, хто має мобільний Wi-Fi-роутер.

Як працює позиціювання за Wi-Fi

Як пристрої Apple визначають своє місцеперебування? GPS є основною технологією, яка використовується, але не єдиною. У містах, наприклад, високі будівлі можуть ускладнювати приймання сигналів від супутників GPS. Ще один ключовий метод, який використовують мобільні пристрої, відомий як системи позиціювання на основі Wi-Fi (WPS).

WPS використовує глобальну базу даних майже 500 млн Wi-Fi маршрутизаторів. Важливо, що це не лише загальнодоступні пристрої, до яких вони можуть отримати доступ, але й усі BSSID (встановлені виробниками), які вони можуть бачити. Це стосується, наприклад, звичайних розповсюджених роутерів Wi-Fi. Пристрої не отримують доступу до маршрутизатора, але вони можуть виявити його та звернутись до бази даних, щоб дізнатися, де саме він розташований.

Apple та Google підтримують власні бази даних WPS. Метод, який вони використовують, по суті, однаковий: визначення BSSID (Basic Service Set Identifier) поблизу, вимірювання сили кожного сигналу та порівняння результатів з базою WPS, щоб визначити, де знаходиться мобільний пристрій.

Курс UX/UI дизайнер сайтів і застосунків з Alice K.
Курс від практикуючої UI/UX дизайнерки, після якого ви знатимете все про UI/UX дизайн .
Реєстрація на курс

Однак існує суттєва різниця між тим, як пристрої Apple та Google виконують це завдання – і саме тут виникає проблема конфіденційності.

Уразливість Apple Location Services

Телефон Android записує ідентифікатори BSSID, які він може бачити, і потужність сигналу, і надсилає ці дані на сервер Google. Сервер використовує базу даних WPS, щоб обчислити місцеперебування та надіслати його на телефон.

Але дослідники з Університету Меріленда виявили, що пристрої Apple використовують інший підхід. WPS від Apple також приймає список найближчих ідентифікаторів BSSID, але замість того, щоб обчислювати місцеперебування пристрою на основі набору спостережуваних точок доступу та потужності отриманого сигналу, а потім повідомляти про цей результат користувачеві.

  • API Apple повертає геолокацію до понад 400 000 BSSID, які знаходяться поруч.

Потім використовуються приблизно вісім із цих BSSID, щоб визначити місцеперебування користувача на основі відомих орієнтирів.

По суті, WPS від Google обчислює місцеперебування користувача та передає його на пристрій. WPS від Apple надає своїм пристроям достатньо великий обсяг даних про розташування відомих точок доступу в цьому районі, щоб пристрої могли самостійно зробити таку оцінку. Обробка даних на пристрої є однією з «фішок» Apple.

  • Дослідники стверджують, що вони можуть використовувати потік даних API Apple, щоб відобразити переміщення окремих пристроїв у та з практично будь-якої певної області світу. Вони витратили місяць на початку свого дослідження, безперервно запитуючи API про місцеперебування понад мільярда BSSID, згенерованих випадковим чином.

Вони дізналися, що хоча тільки близько трьох мільйонів із цих випадково згенерованих BSSID були відомі API геолокації Wi-Fi від Apple, Apple повернула назад додаткові 488 мільйонів BSSID, які вже зберігаються у базі WPS з інших пошуків.

  • Результатом стало те, що дослідники фактично змогли «вкрасти» базу даних WPS Apple.

Вивчаючи дані про місцеперебування, отримані від Apple WPS за рік з листопада 2022 року по листопад 2023, дослідники отримали майже глобальне уявлення про розташування понад 2 млрд точок доступу Wi-Fi.

  • Дослідники можуть стежити за тим, як точки доступу Wi-Fi переміщуються з часом. Чому це може бути великою проблемою? Вони виявили, що шляхом геозонування активних зон війни в Україні вони змогли визначити місцеперебування та рух пристроїв Starlink, які використовували як українські, так і російські сили.

Ризик був найбільшим із мобільними точками доступу Starlink, і тепер компанія вирішила це, рандомізуючи використовувані BSSID.

  • Щоб Apple або Google не додавали маршрутизатор до своїх баз даних, можна додати _nomap до свого SSID.

Apple заявила, що вживатиме заходів для обмеження кількості запитів до своєї бази даних, щоб зменшити ризик.

Джерела: Krebs on Security, 9to5mac

Disqus Comments Loading...