Menu dostępności

Luki w systemie pozycjonowania Wi-Fi na urządzeniach Apple

Luki w systemie pozycjonowania Wi-Fi na urządzeniach Apple. Można śledzić użytkowników z całego świata

Badanie przeprowadzone niedawno przez specjalistów do spraw bezpieczeństwa ujawniło poważną lukę w zabezpieczeniach prywatności w systemie pozycjonowania Wi-Fi (WPS) na urządzeniach Apple. Umożliwia ona hakerom śledzenie lokalizacji punktów dostępu Wi-Fi i ich właścicieli na całym świecie.

Hakerzy mogą śledzić użytkowników Apple za pomocą Wi-Fi?

Nie tak dawno, bo w zeszłym tygodniu, pisaliśmy o tym, że Apple i Google uruchamiają międzyplatformową funkcję wykrywania urządzeń śledzących przez Bluetooth. W kontekście śledzenia napiszemy dzisiaj o ciekawym odkryciu naukowców z Uniwersytetu Maryland. Opublikowali oni wyniki swoich badań, z których wynika, że nieuprzywilejowany napastnik może wykorzystać system śledzenia lokalizacji w urządzeniach Apple, używający technologii crowdsourcingu do gromadzenia ogólnoświatowej bazy danych o lokalizacjach punktów dostępu Wi-Fi i śledzenia ruchu urządzeń w czasie. Odkrycie może mieć poważne skutki i szerokie zastosowanie w świecie cyberprzestępczym.

Jak działa WPS w Apple i w czym tkwi podatność?

Rozwiązanie WPS w Apple wykorzystuje rozległą sieć iPhone’ów, iPadów i MacBooków do zbierania informacji o geolokalizacji punktów dostępu Wi-Fi na podstawie ich unikalnego identyfikatora podstawowego zestawu usług (BSSID).

Gdy urządzenie Apple korzysta z GPS-u w celu określenia swojej lokalizacji, okresowo zgłasza serwerom Apple identyfikatory BSSID pobliskiej sieci Wi-Fi i ich współrzędne GPS. Dzięki temu inne urządzenia Apple mogą wysyłać zapytania do WPS z widocznymi identyfikatorami BSSID w celu oszacowania ich lokalizacji, nawet bez łączności GPS.

WPS w apple
Źródło: Uniwersytet Maryland

Badacze odkryli, że funkcja WPS firmy Apple może być nadużywana poprzez wielokrotne odpytywanie usługi o identyfikatory BSSID pochodzące z publicznej bazy danych IEEE, zawierającej unikalne identyfikatory organizacyjne (OUI) przypisane producentom urządzeń.

Badacze stwierdzili, że systematycznie skanując przydzieloną przestrzeń OUI, osoba atakująca bez wcześniejszej wiedzy może szybko odkryć lokalizację milionów punktów dostępu Wi-Fi na całym świecie.

Co zaskakujące, WPS zwróci lokalizację żądanego BSSID i współrzędne maksymalnie 400 pobliskich punktów dostępowych.

W ciągu roku zespół badawczy zebrał dokładne lokalizacje ponad 2 miliardów identyfikatorów BSSID na każdym kontynencie.

BSSID użytkowników Apple
Źródło. Uniwersytet Maryland

Co może zrobić atakujący?

Strategia wykorzystuje fakt, że adresy MAC są przydzielane producentom urządzeń w sąsiadujących blokach. Generując losowe adresy MAC w ramach przypisanych bloków i wysyłając zapytania do WPS firmy Apple, osoba atakująca może szybko wykryć punkty dostępu Wi-Fi na całym świecie bez wcześniejszej wiedzy.

Ponadto dla każdego prawidłowego zapytania WPS zwraca lokalizację tego punktu dostępu oraz lokalizacje do 400 pobliskich punktów dostępu.

Co z prywatnością?

Konsekwencje dla prywatności są poważne, ponieważ dane można analizować w czasie w celu śledzenia ruchów urządzeń łączących się z różnymi sieciami Wi-Fi.

Chociaż większość punktów dostępu pozostaje stacjonarna, wiele urządzeń, takich jak routery podróżne, zaprojektowano tak, aby były mobilne, umożliwiając atakującemu prześledzenie historii lokalizacji ich właściciela.

Naukowcy wykazali wpływ w świecie rzeczywistym na podstawie kilku studiów przypadków:

  • śledzenie ruchów żołnierzy i uchodźców do i ze stref działań wojennych w Ukrainie i Strefie Gazy,
  • monitorowanie następstw klęsk żywiołowych, takich jak pożary na Maui,
  • identyfikacja satelitarnych terminali internetowych Starlink, używanych przez ukraińskie wojsko.
WPS luka Apple przykład zastosowania
Źródło: Uniwersytet Maryland

Dla zobrazowania problemu naukowcy przedstawili widok zniszczeń spowodowanych pożarami Maui w sierpniu 2023 r. (rysunek powyżej). Czerwone punkty to identyfikatory BSSID, które znajdowały się w Lahainie na Hawajach przed pożarem, ale od połowy października nie można było ich zlokalizować w systemie Apple WPS. Czarne punkty można było lokalizować przed pożarami i miesiąc po nich.

Co na to Apple i producenci Wi-Fi?

Badacze w odpowiedzialny sposób ujawnili tę lukę Apple, producentom routerów i innym zainteresowanym stronom. W odpowiedzi Apple umożliwiło właścicielom punktów dostępu Wi-Fi zrezygnowanie ze śledzenia lokalizacji ich urządzeń poprzez dodanie „_nomap” do identyfikatora SSID.

Niektórzy producenci, np. SpaceX, również rozpoczęli wdrażanie aktualizacji oprogramowania sprzętowego w celu losowego przydzielania adresów MAC urządzeń.

Naukowcy argumentują jednak, że najskuteczniejszym rozwiązaniem byłoby regularne losowe przydzielanie adresów MAC wszystkim punktom dostępu Wi-Fi, tak jak robią to nowoczesne urządzenia mobilne, aby zapobiec śledzeniu.

Zalecają również, aby operatorzy WPS ograniczyli dostęp do swoich interfejsów API i aby rządy rozważyły uregulowanie wykorzystania danych WPS.

Odkrycie tej luki uwydatnia często pomijane zagrożenia dla prywatności stwarzane przez usługi geolokalizacyjne, które wykorzystują powszechność Wi-Fi. Podkreśla również potrzebę lepszej ochrony prywatności w nowej generacji standardów bezprzewodowych i urządzeniach podłączonych do Internetu.

W miarę postępującego łączenia się naszej infrastruktury kluczowe będzie proaktywne identyfikowanie i eliminowanie tego rodzaju martwych punktów w zakresie prywatności.

Popularne

Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Wyobraź sobie, że dostajesz wiadomość od hotelu, w którym masz zarezerwowany pobyt. Wszystko wygląda wiarygodnie: dane się zgadzają, termin pasuje, a treść brzmi jak standardowa prośba o potwierdzenie. Problem w...