Gözetim Riski: Apple’ın WiFi Tabanlı Konumlandırma Sistemi


Yönetişim ve Risk Yönetimi, Yama Yönetimi, Gizlilik

Araştırmacılar Uyardı: Ukrayna ve Gazze’deki Starlink Yönlendiricileri Apple WPS Üzerinden Takip Edilebiliyor

Akşaya Asokan (asokan_akshaya), Mathew J. Schwartz (euroinfosec) •
27 Mayıs 2024

Gözetim Riski: Apple'ın WiFi Tabanlı Konumlandırma Sistemi
Resim: Shutterstock

Araştırmacılar, Apple’ın WiFi tabanlı konumlandırma sisteminin, savaş bölgeleri de dahil olmak üzere dünya genelindeki cihaz sahiplerinin canlı konumlarını takip etmek için kötüye kullanılabileceği konusunda uyarıyor. Apple daha fazla savunma uygulayana kadar sistemin “büyük ölçekli bir gizlilik tehdidi” ve güvenlik riski oluşturmaya devam edeceğini, kitlesel gözetlemeyi kolaylaştıracağını söylüyorlar – üstelik yalnızca Apple cihazı kullanıcıları için değil.

Ayrıca bakınız: VMDR: Hepsi Bir Arada Güvenlik Açığı Yönetimi, Tespit ve Müdahale

Saldırı riski, Apple yapımı veya başka herhangi bir cihaz veya hizmetin, sinyal gücüyle birlikte bir veya daha fazla Temel Hizmet Seti Tanımlayıcısı gönderebileceği bir API sunan Apple’ın WiFi tabanlı Konumlandırma Sisteminden veya WPS’den kaynaklanmaktadır. BSSID, WiFi erişim noktasının MAC adresi olarak hizmet veren, çoğu zaman benzersiz olan bir sayıdır. Apple ve Google gibi şirketler tarafından sunulan WPS’ler, bu BSSID’leri ve konumlarını kataloglayarak, diğer cihazların güce aç küresel konumlandırma sistemi özelliklerini kullanmadan konumlarını üçgenlemelerine yardımcı olur.

Maryland Üniversitesi’nden iki araştırmacı, herkesin veya herhangi bir şeyin ücretsiz olarak sorgulayabileceği Apple’ın WPS’sindeki sorunun, dünyanın herhangi bir yerindeki herhangi bir BSSID’ye sahip herhangi bir cihazı izlemek için uzaktaki saldırganlar tarafından potansiyel olarak kötüye kullanılabilecek aşırı ayrıntılı yanıtlar sunması olduğunu bildirdi. Google’ın WPS’si bir sorguya yanıt olarak tek bir BSSID döndürürken, Apple’ınki 400’e kadar bir liste döndürür.

Araştırmacıların kavram kanıtlama saldırısında, Apple’ın WPS’sini kandırarak depoladığı BSSID’ler hakkında kapsamlı bilgi vermesi için uydurma sorgular kullanıldı.

Raporun ortak yazarları Maryland Üniversitesi’nden Ph.D. Erik Rye, “Bu tekniği bir yıl boyunca uygulayarak dünya çapında 2 milyardan fazla BSSID’nin kesin konumlarını öğrendik” dedi. öğrenci ağ güvenliği ve gizliliğine odaklandı ve üniversitede bilgisayar bilimi profesörü Dave Levin.

Araştırmacılar, Google da dahil olmak üzere başkaları tarafından sunulan WPS’leri incelemediklerini ancak Google’ın bu saldırıya karşı daha az duyarlı olduğunu, çünkü tüm kullanıcıların WPS API’sinde kimlik doğrulaması yapmasını gerektirdiğini ve ücretin nominal olmasına rağmen sorgular için ücret aldığını belirtti. küçük miktardaki istekler için.

Buna karşılık, “Apple’ın API’si, talep edilenin yakınındaki birkaç yüz BSSID’nin coğrafi konumlarını fırsatçı bir şekilde döndürüyor” dediler. “Bu talep edilmeyen BSSID coğrafi konumları muhtemelen istemci tarafından önbelleğe alınır ve istemcinin, örneğin kullanıcı şehirdeki bir caddede yürürken yakında karşılaşabileceği yakındaki BSSID’lerin konumlarını talep etmesine artık gerek kalmaz.”

Meşru kullanım durumu bu olsa da, saldırganlar bu tür işlevleri kötü amaçlara dönüştürebilir.

Araştırmacılar, “Bu saldırının, yerden konuma hareket eden seyahat yönlendiricisi sahipleri gibi bireysel kullanıcılara uygulanabileceğini gösterdik. Ayrıca WPS’lerin, Ukrayna’daki Starlink yönlendiricileri gibi hassas ekipmanları bulmak için kullanılabileceğini de gösterdik” dedi. .

Sonuçlarını yayınlanmadan önce Apple ve Google’ın yanı sıra kullanıcıları saldırı karşısında en fazla risk altında olan iki yönlendirici üreticisiyle paylaştılar: SpaceX’in Starlink’i ve Hong Kong merkezli GL.iNet.

Araştırmacılar, saldırı yoluyla Starlink’e bağlı cihazların canlı hareketlerini takip ederek Ukrayna ve Gazze’deki askeri üyelerin ve sivillerin yerini tespit edebileceklerini söyledi. Ayrıca dünya çapında dolaşan cihazları da takip edebiliyorlardı.

Maryland Üniversitesi’nde ağ güvenliği araştırmacısı olan raporun ortak yazarı Erik Rye, “Apple’ın WPS’sini kullanarak kullanıcıları zaman içinde erişim noktaları üzerinden takip etme yeteneği ciddi bir gizlilik açığıdır” dedi. “Saldırıyı yalnızca ulus devlet gibi ayrıcalıklı bir düşman değil, herkes gerçekleştirebilir.” Bu saldırı yalnızca hükümetler tarafından konum takibi için değil aynı zamanda takip ve hatta reklam amacıyla da kullanılabilir.

Araştırmacıların veri setinde yeterince temsil edilmeyen ülkelerden biri de Çin’di. Bu kara deliğin muhtemelen BSSID’lerin yerel olarak toplanmasını veya paylaşılmasını yasaklayan Çin yasalarından kaynaklandığını öne sürdüler. Çin’de birkaç bin BSSID saymış olsalar da, bunun muhtemelen etraflarındaki BSSID’leri kataloglayan cihazları kullanan “turistler veya yabancılar” ile ilgili olduğunu söylediler.

Bu BSSID kataloglama ve izleme saldırısını engellemek için ne yapılabilir? Araştırmacılar dört stratejiye dikkat çekiyor: API’lerine erişimi sınırlandıran WPS hizmet operatörleri, bireylerin cihazlarının coğrafi konum amacıyla kullanılmasını yasaklayan yasalar çıkaran hükümetler, kullanıcıların seyahat modemlerini yanlarına hiç almaması veya en iyisi cihazların BSSID’lerini rastgele hale getirmesi yeniden başlatıldığında veya taşındıklarında.

Araştırmaya yanıt olarak birden fazla satıcı değişiklik yapmaya başladı. Apple yorum talebine hemen yanıt vermezken, şirket Mart ayında

Google’ın 2016’dan bu yana WPS için zaten sunduğu şeye uygun olarak, erişim noktası operatörlerinin kitle kaynaklı konum verilerinin toplanmasından vazgeçme olanağı eklendi.

“Bir Wi-Fi erişim noktasının sahibi, erişim noktasının SSID’sini (adını) şununla bitecek şekilde değiştirerek, Wi-Fi erişim noktasının konumunun Apple’ın kalabalık kaynaklı konum veritabanına dahil edilmesi için Apple’a gönderilmesini engelleyen Apple’ın Konum Servisleri’nden vazgeçebilir. ‘_nomap'” dedi Apple. “Örneğin, ‘Erişim_Noktası’, ‘Erişim_Noktası_nomap’ olarak değiştirilir.”

Rye, “Ayrıca, yakında devreye girecek birkaç başka iyileştirmenin de olduğu söylendi” dedi.

Starlink, statik BSSID’leri kullanmayı bırakıp bunun yerine bunları rastgele hale getirmeye başlamak için yönlendiricilerine güncellemeler göndererek yanıt verdi. Araştırmacılar, 2023’te başlayan bu güncelleme sürecinin hala devam ediyor gibi görünse de “diğer yönlendirici üreticilerinin yakın gelecekte onları örnek alacağını ve BSSID rastgeleleştirmesinin istisnadan ziyade norm haline geleceğini umuyoruz” dedi.

Araştırmacılar, GL.iNet’in ürün güvenliği ekibinin yönlendiricilerinin MAC adreslerini rastgele hale getirmeyi planladıklarını ancak ürünlerinin BSSID’leri için aynı şeyi yapmayı planlamadıklarını bildirdi.





Source link