探索财经奥秘,指引财富未来

Apple Wi-Fi定位系统如何被滥用来跟踪全球各地的人们

admin 2024-05-25 13:44:03

深入的学者们展示了苹果的Wi-Fi定位系统(WPS)是如何被滥用来制造全球隐私噩梦的.

在一篇题为《使用基于Wi-Fi的定位系统监视大众》的论文中,美国马里兰大学(UMD)的博士生埃里克·赖伊和UMD副教授戴夫·莱文描述了苹果WPS的设计如何促进大规模监控,即使是那些不使用苹果设备的人.

这项工作确定了Wi-Fi AP(接入点)的所有者,特别是脆弱和敏感人群的潜在伤害,这可以使用WPS来跟踪.

“作者在他们的论文[PDF]中解释道.

“这种威胁甚至适用于没有WPS设备的用户--例如,没有苹果产品的个人,只要让苹果设备进入Wi-Fi传输范围,就可以在苹果的WPS中使用AP.

”苹果是运营WPS的几家公司之一,其他公司还有谷歌、天钩和其他公司.

它们为客户端设备提供了一种比使用全球定位系统(GPS)更节能的确定位置的方法.

对于移动电话,WPS的耗电量也比GPS小.

使用GPS获取位置的移动设备通常会向WPS服务返回报告,以及Wi-Fi接入点的MAC地址,这构成了AP的基本服务集标识符(BSSID).

此后,不使用GPS的其他移动设备可以通过查询WPS服务来获得位置数据.

设备查询涉及向WPS发送附近的BSSID及其信号强度的列表.

正如这篇论文所描述的,WPS通常以两种方式之一做出响应.

它要么计算客户端位置并返回这些坐标,要么返回提交的BSSID(与AP硬件相关)的地理位置,并让客户端执行计算以确定其位置.

谷歌的WPS执行前者,而苹果的WPS执行后一种.

但研究人员表示,苹果的系统非常健谈.

这篇论文称,除了客户提交的BSSID的地理位置之外,苹果的API还会机会性地返回请求附近多达数百个BSSID的地理位置.

这篇论文的合著者埃里克·赖伊向The Register解释说,谷歌和苹果的WPS系统的工作方式完全不同,只有苹果的WPS系统提供了进行这项研究的方法.

在苹果的版本中,你向Geolocate提交BSSID,它会返回它认为BSSID所在的地理位置,“赖伊说.

它还会返回更多(最多400个),而这些都是你没有要求的,就在附近.

另外的400个对我们的研究非常重要,因为它们允许我们在短时间内积累大量的地理位置BSSID.

此外,苹果的WPS没有经过身份验证或费率限制,而且是免费使用的.

“他说,谷歌的WPS只返回一个计算的位置,而且它也是经过身份验证、费率限制和付费的,这使得它无法进行此类研究.

苹果系统的设计允许Rye和Levin建立一个包含全球4.

9亿个BSSID的数据库,然后他们可以用这个数据库来跟踪个人和群体随着时间的推移的移动.

”因为苹果WPS的精度是几米级的,所以在许多情况下,这允许我们识别AP所在的个人家庭或企业,“白皮书解释说.

“出于对用户隐私的尊重,我们在这项工作中考察的案例研究中不包括可以公开识别个人身份的例子.

”然而,研究人员表示,使用论文中描述的技术来确定他们所属个人或团体的身份是“极有可能的”,“下至个人姓名、军事单位和基地,或房车停车点.

”论文接着探讨了此类位置数据可用于的各种场景,包括攻击后的损害评估(通过消失的BSSID),使用GL.

iNet旅行路由器的BSSID进行个人跟踪,并追踪英国的军事动向通过Starlink终端BSSID.

研究人员表示,他们向Apple、Starlink和GL.

iNet报告了他们的发现,并注意到,将BSSID排除在WPS数据库之外的一种方法是在AP的Wi-Fi网络名称或SSID后附加字符串_NOMAP-SSID由用户设置,而BSSID是硬件标识符.

苹果在3月27日的更新中向其隐私和定位服务帮助页面添加了对_NOMAP的支持.

谷歌的WPS和众包地理定位项目Wigle至少从2016年就开始支持_nomap了.

我们被告知,这家iPhone巨头正在采取进一步的缓解措施,以挫败所描述的跟踪.

“我们知道苹果正在认真对待我们的报告,”赖伊说.

赖伊还赞扬了SpaceX公司的产品安全团队迅速解决了这个问题,并在他们的产品中实施了BSSID随机化.

他说,在我们2023年的研究中,他们已经开始让他们的一些产品实现BSSID随机化,但在我们与他们交谈后,他们加快了在所有Starlink设备上的实施速度.

“值得注意的是,这个漏洞不是由SpaceX引起的(他们无法控制苹果或谷歌的所作所为),但他们仍然迅速而正确地处理了这个漏洞.

”,“我们的立场是,BSSID随机化是防止WPS跟踪的最强大的防御措施,因为每次设备引导(或移动位置)时生成随机标识符,将使它在WPS中看起来像是一个完全不同的设备.

”作者还提醒旅行路由器制造商GL-iNet,发现它不那么容易接受.

Rye说,虽然他不知道将BSSID随机化作为Wi-Fi标准的一部分的工作,但他希望这项研究将鼓励IEEE的技术专家处理这个问题,就像他们过去对MAC地址随机化所做的那样.

他说,可以肯定的是,现在客户MAC地址随机化已经有近10年的历史了,我一直在研究,你在过去已经讨论过了.

“这段历史可以提供一些经验教训,告诉我们应该做什么,不应该做什么.

具体来说,当设备制造商在他们的传输中包括不同的唯一标识时,或者当随机化问题导致多个‘随机’MAC地址可以链接时,客户端MAC地址随机化受到了影响,”赖伊解释说.

“实施BSSID随机化的Wi-Fi接入点制造商应该小心不要重复同样的错误.

”赖伊计划在8月份的Black Hat USA上提交这篇论文.

苹果没有回应记者的置评请求.