安全研究人员报告称,苹果定位服务的一个关键要素包含他们所说的“非常严重的隐私漏洞”,该漏洞允许跟踪部队的行动。
该问题还可能允许攻击者计算出使用移动 WiFi 路由器的任何人的位置,例如房车中的路由器,以及商务旅行者有时使用的旅行路由器……
了解基于 Wi-Fi 的定位系统
我们首先需要了解 Apple 设备如何确定其位置。
GPS 是使用的主要技术,但不是唯一的技术。例如,在城市地区,高层建筑很难接收来自 GPS 卫星的微弱信号,因此移动设备使用的另一种关键方法是基于 Wi-Fi 的定位系统 (WPS)。
WPS 使用包含近 5 亿个 WiFi 路由器的全球数据库。至关重要的是,这不仅是他们可以实际访问的公共 ID,还包括他们可以看到的所有BSSID*。例如,这包括您的家庭 WiFi 路由器。设备无法访问您的路由器,但它们可以检测它并查阅数据库以找出它的确切位置。 (这些数据库是由四处行驶的汽车创建的,使用多种方法来跟踪其位置,并收集 BSSID,然后将其与这些位置进行匹配。)
*制造商设置的 BSSID 与用户选择的路由器 SSID 不同。您可以将其视为路由器中无线卡的 MAC 地址。
苹果和谷歌都维护自己的WPS数据库,并且使用的方法本质上是相同的。检测附近的 BSSID,测量每个信号的强度,然后将此数据与 WPS 数据库进行比较,以确定移动设备所在的位置。
然而,苹果和谷歌设备执行这项任务的方式有一个关键的区别——这就是隐私问题出现的地方。
苹果定位服务漏洞
Google 设备就是这样使用 WPS 的。例如,Android 手机会记录它可以看到的 BSSID 及其信号强度,并将该数据发送到 Google 服务器。服务器使用WPS数据库计算手机的位置,并将其发送到手机。
但正如Krebs on Security报道的那样,马里兰大学的研究人员发现苹果设备采取了不同的方法。
Apple 的 WPS 还接受附近的 BSSID 列表,但 Apple 的 API 不会根据观察到的接入点集及其接收到的信号强度计算设备的位置,然后向用户报告结果,而是返回最多 40000 个地理位置靠近所请求的 BSSID 的更多 BSSID 。然后,它使用大约八个 BSSID 根据已知地标计算出用户的位置。
本质上,Google 的 WPS 计算用户的位置并将其与设备共享。 Apple 的 WPS 为其设备提供了足够多的有关该区域中已知接入点位置的数据,以便设备可以自行进行估计。
设备内处理是苹果的商标之一,听起来更安全——但这就是问题出现的地方。
马里兰大学的研究人员 […] 推测,他们可以利用苹果 API 的冗长性来绘制单个设备进出世界上几乎任何定义区域的移动情况。 UMD 夫妇表示,他们在研究初期花了一个月的时间不断查询 API,询问其随机生成的超过 10 亿个 BSSID 的位置。
他们了解到,虽然 Apple 的 Wi-Fi 地理定位 API 只知道其中大约 300 万个随机生成的 BSSID,但 Apple 还从其他查找中返回了已存储在其 WPS 中的额外 4.88 亿个 BSSID 位置。
结果是他们基本上能够“窃取”WPS 数据库。
Levin 和 Rye 绘制了 2022 年 11 月至 2023 年 11 月期间 Apple WPS 返回的位置,发现他们对与超过 20 亿个 Wi-Fi 接入点相关的位置有了近乎全球的了解 […]
研究人员表示,通过瞄准或“地理围栏”苹果位置 API 索引的其他较小区域,他们可以监控 Wi-Fi 接入点随时间的移动情况。为什么这可能是一件大事?他们发现,通过对乌克兰活跃冲突地区进行地理围栏,他们能够确定乌克兰和俄罗斯军队使用的星链设备的位置和移动情况。
您现在可以选择不收集您的 BSSID
Starlink 移动热点的风险最大,该公司现已通过随机化所使用的 BSSID 来解决这个问题。
如果您想阻止 Apple 和 Google 将您的路由器添加到其数据库中,您可以将 _nomap 添加到您的 SSID。例如,如果您的 wifi SSID 当前为John Appleseed Home ,您可以将其更改为John Appleseed Home_nomap 。
这告诉 Apple 和 Google 您的路由器是禁止访问的,他们不会收集您的 BSSID。
苹果表示,它将采取措施限制其数据库的查询次数,以降低风险。
照片由 Unsplash 上的 GeoJango 地图提供
免责声明
部分内容(图片、文章)翻译/转载自国内外资讯/自媒体平台。文中内容不代表本站立场,如有侵权或其它,请联系 macmao.com@gmail.com,我们会第一时间配合删除。(转载请注明来源自:www.macmao.com)