Menu dostępności

Luki w systemie pozycjonowania Wi-Fi na urządzeniach Apple

Luki w systemie pozycjonowania Wi-Fi na urządzeniach Apple. Można śledzić użytkowników z całego świata

Badanie przeprowadzone niedawno przez specjalistów do spraw bezpieczeństwa ujawniło poważną lukę w zabezpieczeniach prywatności w systemie pozycjonowania Wi-Fi (WPS) na urządzeniach Apple. Umożliwia ona hakerom śledzenie lokalizacji punktów dostępu Wi-Fi i ich właścicieli na całym świecie.

Hakerzy mogą śledzić użytkowników Apple za pomocą Wi-Fi?

Nie tak dawno, bo w zeszłym tygodniu, pisaliśmy o tym, że Apple i Google uruchamiają międzyplatformową funkcję wykrywania urządzeń śledzących przez Bluetooth. W kontekście śledzenia napiszemy dzisiaj o ciekawym odkryciu naukowców z Uniwersytetu Maryland. Opublikowali oni wyniki swoich badań, z których wynika, że nieuprzywilejowany napastnik może wykorzystać system śledzenia lokalizacji w urządzeniach Apple, używający technologii crowdsourcingu do gromadzenia ogólnoświatowej bazy danych o lokalizacjach punktów dostępu Wi-Fi i śledzenia ruchu urządzeń w czasie. Odkrycie może mieć poważne skutki i szerokie zastosowanie w świecie cyberprzestępczym.

Jak działa WPS w Apple i w czym tkwi podatność?

Rozwiązanie WPS w Apple wykorzystuje rozległą sieć iPhone’ów, iPadów i MacBooków do zbierania informacji o geolokalizacji punktów dostępu Wi-Fi na podstawie ich unikalnego identyfikatora podstawowego zestawu usług (BSSID).

Gdy urządzenie Apple korzysta z GPS-u w celu określenia swojej lokalizacji, okresowo zgłasza serwerom Apple identyfikatory BSSID pobliskiej sieci Wi-Fi i ich współrzędne GPS. Dzięki temu inne urządzenia Apple mogą wysyłać zapytania do WPS z widocznymi identyfikatorami BSSID w celu oszacowania ich lokalizacji, nawet bez łączności GPS.

WPS w apple
Źródło: Uniwersytet Maryland

Badacze odkryli, że funkcja WPS firmy Apple może być nadużywana poprzez wielokrotne odpytywanie usługi o identyfikatory BSSID pochodzące z publicznej bazy danych IEEE, zawierającej unikalne identyfikatory organizacyjne (OUI) przypisane producentom urządzeń.

Badacze stwierdzili, że systematycznie skanując przydzieloną przestrzeń OUI, osoba atakująca bez wcześniejszej wiedzy może szybko odkryć lokalizację milionów punktów dostępu Wi-Fi na całym świecie.

Co zaskakujące, WPS zwróci lokalizację żądanego BSSID i współrzędne maksymalnie 400 pobliskich punktów dostępowych.

W ciągu roku zespół badawczy zebrał dokładne lokalizacje ponad 2 miliardów identyfikatorów BSSID na każdym kontynencie.

BSSID użytkowników Apple
Źródło. Uniwersytet Maryland

Co może zrobić atakujący?

Strategia wykorzystuje fakt, że adresy MAC są przydzielane producentom urządzeń w sąsiadujących blokach. Generując losowe adresy MAC w ramach przypisanych bloków i wysyłając zapytania do WPS firmy Apple, osoba atakująca może szybko wykryć punkty dostępu Wi-Fi na całym świecie bez wcześniejszej wiedzy.

Ponadto dla każdego prawidłowego zapytania WPS zwraca lokalizację tego punktu dostępu oraz lokalizacje do 400 pobliskich punktów dostępu.

Co z prywatnością?

Konsekwencje dla prywatności są poważne, ponieważ dane można analizować w czasie w celu śledzenia ruchów urządzeń łączących się z różnymi sieciami Wi-Fi.

Chociaż większość punktów dostępu pozostaje stacjonarna, wiele urządzeń, takich jak routery podróżne, zaprojektowano tak, aby były mobilne, umożliwiając atakującemu prześledzenie historii lokalizacji ich właściciela.

Naukowcy wykazali wpływ w świecie rzeczywistym na podstawie kilku studiów przypadków:

  • śledzenie ruchów żołnierzy i uchodźców do i ze stref działań wojennych w Ukrainie i Strefie Gazy,
  • monitorowanie następstw klęsk żywiołowych, takich jak pożary na Maui,
  • identyfikacja satelitarnych terminali internetowych Starlink, używanych przez ukraińskie wojsko.
WPS luka Apple przykład zastosowania
Źródło: Uniwersytet Maryland

Dla zobrazowania problemu naukowcy przedstawili widok zniszczeń spowodowanych pożarami Maui w sierpniu 2023 r. (rysunek powyżej). Czerwone punkty to identyfikatory BSSID, które znajdowały się w Lahainie na Hawajach przed pożarem, ale od połowy października nie można było ich zlokalizować w systemie Apple WPS. Czarne punkty można było lokalizować przed pożarami i miesiąc po nich.

Co na to Apple i producenci Wi-Fi?

Badacze w odpowiedzialny sposób ujawnili tę lukę Apple, producentom routerów i innym zainteresowanym stronom. W odpowiedzi Apple umożliwiło właścicielom punktów dostępu Wi-Fi zrezygnowanie ze śledzenia lokalizacji ich urządzeń poprzez dodanie „_nomap” do identyfikatora SSID.

Niektórzy producenci, np. SpaceX, również rozpoczęli wdrażanie aktualizacji oprogramowania sprzętowego w celu losowego przydzielania adresów MAC urządzeń.

Naukowcy argumentują jednak, że najskuteczniejszym rozwiązaniem byłoby regularne losowe przydzielanie adresów MAC wszystkim punktom dostępu Wi-Fi, tak jak robią to nowoczesne urządzenia mobilne, aby zapobiec śledzeniu.

Zalecają również, aby operatorzy WPS ograniczyli dostęp do swoich interfejsów API i aby rządy rozważyły uregulowanie wykorzystania danych WPS.

Odkrycie tej luki uwydatnia często pomijane zagrożenia dla prywatności stwarzane przez usługi geolokalizacyjne, które wykorzystują powszechność Wi-Fi. Podkreśla również potrzebę lepszej ochrony prywatności w nowej generacji standardów bezprzewodowych i urządzeniach podłączonych do Internetu.

W miarę postępującego łączenia się naszej infrastruktury kluczowe będzie proaktywne identyfikowanie i eliminowanie tego rodzaju martwych punktów w zakresie prywatności.

Popularne

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Ciekawe informacje przynoszą badacze Microsoft. Opisali oni, w jaki sposób często omawiane przez nas ataki na AD mogą posłużyć do przejęcia całego środowiska chmurowego. Jako przykład służy Storm-0501 ...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...
Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Najnowsza kampania phishingowa, ujawniona przez badaczy z Check Point, koncentruje się na firmach z sektora produkcyjnego oraz innych kluczowych elementach łańcuchów dostaw. Jej szczególna złośliwość polega n...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Atak na Palo Alto Networks. Jak kradzież tokenów OAuth z Salesloft Drift doprowadziła do wycieku danych klientów w Salesforce

Atak na Palo Alto Networks. Jak kradzież tokenów OAuth z Salesloft Drift doprowadziła do wycieku danych klientów w Salesforce

2 września Palo Alto Networks poinformowało o incydencie bezpieczeństwa: atakujący, korzystając z wykradzionych tokenów OAuth (pochodzących z kompromitacji aplikacji Salesloft Drift), uzyskali dostęp...