خطر نقض حریم خصوصی در سیستم موقعیتیابی مبتنی بر وایفای اپل
اخبار داغ فناوری اطلاعات و امنیت شبکه
محققان هشدار میدهند که میتوان از سیستم موقعیتیابی مبتنی بر وای فای اپل برای ردیابی مکان لحظهای صاحبان دستگاهها در سراسر جهان ازجمله در مناطق جنگی سواستفاده کرد. آنها میگویند تا زمانی که اپل سازوکار دفاعی بیشتری را ایجاد نکند، سیستم همچنان یک "تهدید برای حریم خصوصی در مقیاس بزرگ" و خطرات امنیتی ایجاد میکند و نظارت انبوه بر دستگاهها را نه فقط برای کاربران دستگاههای اپل تسهیل میکند.
خطر حمله از سیستم موقعیتیابی مبتنی بر وای فای اپل یا WPS نشات میگیرد که یک API ارائه میدهد که هر دستگاه یا سرویسی، ساخت اپل یا غیره، میتواند یک یا چند شناسه مجموعه خدمات پایه را همراه با قدرت سیگنال خود ارسال کند. BSSID عددی است (اغلب منحصربه فرد) که به عنوان آدرس MAC نقطه دسترسی WiFi عمل میکند. با فهرستبندی این BSSIDها و مکان آنها، WPSهای ارائهشده توسط شرکتهایی مانند اپل و گوگل به دستگاههای دیگر کمک میکنند تا مکان خود را بدون استفاده از قابلیتهای سیستم موقعیتیابی جهانی کشف و مشخص کنند.
دو محقق دانشگاه مریلند گزارش دادند که مشکل WPS اپل، که هر کسی یا چیزی میتواند به صورت رایگان آن را جستجو کند، این است که پاسخهای بیشازحد پرمخاطب ارائه میدهد که به طور بالقوه میتواند توسط مهاجمان از راه دور برای ردیابی هر دستگاهی با BSSID در هر نقطه از جهان مورد سواستفاده قرار گیرد. درحالیکه WPS گوگل یک BSSID را در پاسخ به یک کوئری برمی گرداند، اپل لیستی تا ٤٠٠ مورد را برمی گرداند.
محققین برای اثبات مفهوم حمله، از کوئریهای ساختگی برای فریب WPS اپل استفاده کردند تا اطلاعات گستردهای در مورد BSSIDهای ذخیره شده به آنها ارائه دهد.
اریک رای، دانشجوی دکترای دانشگاه مریلند و دیو لوین، استاد علوم کامپیوتر در دانشگاه مریلند، به عنوان نویسندگان این گزارش گفتند: "با استفاده از این تکنیک در طول یک سال، مکان دقیق بیش از ٢ میلیارد BSSID در سراسر جهان را فهمیدیم. ".
محققان گفتند که WPSهای ارائهشده توسط دیگران ازجمله گوگل را مطالعه نکردهاند، اگرچه خاطرنشان کردند که گوگل کمتر در معرض این حمله قرار دارد، زیرا از همه کاربران میخواهد که به WPS API خود احراز هویت کنند و برای درخواستها از آنها هزینه دریافت میکند، اگرچه هزینه آن برای حجم کمی از درخواستها اسمی است.
در مقابل، آنها میگویند: "API اپل به طور فرصتطلبانه موقعیتهای جغرافیایی تا چند صد BSSID دیگر در نزدیکی مورد درخواست را برمیگرداند. این مکانهای جغرافیایی BSSID درخواستنشده احتمالا توسط مشتری ذخیره میشوند، که دیگر نیازی به درخواست مکان BSSIDهای مجاور که ممکن است به زودی با آنها روبرو شود، به عنوان مثال، وقتی کاربر در خیابانهای شهر راه میرود، ندارد".
درحالیکه این مورد، یک استفاده مشروع است، مهاجمان میتوانند چنین عملکردی را به اهداف مخرب تبدیل کنند.
محققان گفتند: "ما نشان دادیم که این حمله میتواند برای کاربران فردی، مانند دارندگان مسیریابهای مسافرتی، هنگام جابجایی آنها از مکانی به مکان دیگر اعمال شود. ما همچنین نشان دادیم که WPSها میتوانند برای یافتن تجهیزات حساس مانند روترهای Starlink در اوکراین استفاده شوند".
آنها نتایج خود را قبل از انتشار با اپل و گوگل و همچنین دو تولیدکننده روتر که کاربرانشان بیشتر از سایرین در معرض خطر حمله قرار دارند به اشتراک گذاشتند: Starlink اسپیس ایکس و GL.iNet هنگ کنگ.
محققان گفتند که از طریق حمله خود میتوانند حرکات لحظهای دستگاههای متصل به استارلینک را ردیابی کنند و اعضای نظامی و غیرنظامیان را در اوکراین و غزه بیابند. آنها همچنین میتوانستند دستگاهها را در حین حرکت در سراسر جهان ردیابی کنند.
اریک ری یکی از نویسندگان این گزارش که محقق امنیت شبکه در دانشگاه مریلند است، گفت: "قابلیت ردیابی کاربران از طریق نقاط دسترسی آنها در طول زمان با استفاده از WPS اپل یک آسیبپذیری شدید در زمینه حریم خصوصی است. هر کسی، نه فقط یک دشمن ممتاز مانند یک دولت-ملت، میتواند این حمله را اجرا کند، که میتواند نه تنها برای ردیابی موقعیت توسط دولتها، بلکه برای تعقیب یا حتی اهداف تبلیغاتی استفاده شود".
یکی از کشورهایی که در مجموعه دادههای محققان کمتر حضور داشت، چین بود. آنها فرض کردند که این مسئله احتمالا به دلیل قوانین چین است که جمعآوری داخلی یا اشتراکگذاری BSSID را ممنوع میکند. درحالیکه آنها چند هزار BSSID را در چین شناسایی کردند، اما گفتند که این احتمالا در مورد "گردشگران یا خارجی ها" با استفاده از دستگاههایی که BSSIDهای اطراف آنها را فهرستبندی میکردند، ردیابی شده است.
برای مسدود کردن این حمله فهرستنویسی و ردیابی BSSID چه کاری میتوان انجام داد؟ محققان به چهار استراتژی اشاره میکنند: اپراتورهای سرویس WPS دسترسی به APIهای خود را محدود کنند؛ دولتها قوانینی را تصویب کنند که استفاده از دستگاههای افراد را برای اهداف مکانیابی منع میکند؛ کاربران به کل مودمهای سفری خود را با خود همراه نبرند؛ و بهتر از همه، دستگاههایی را استفاده کنند که BSSID خود را در راه اندازی مجدد یا هر زمان که جابجا شوند، به صورت تصادفی تغییر میدهند.
چندین تامینکننده در پاسخ به این تحقیق تغییراتی را ایجاد کردهاند. درحالیکه اپل بلافاصله به درخواست برای اظهار نظر پاسخ نداد، این شرکت در ماه مارس این توانایی را برای اپراتورهای نقطه دسترسی اضافه کرد تا از جمعآوری دادههای مکان انبوه، مطابق با آنچه که گوگل از سال ٢٠١٦ قبلا برای WPS خود ارائه کرده بود، خودداری کنند.
کمپانی اپل گفت: "مالک یک نقطه دسترسی Wi-Fi میتواند آن را از دسترسی به سرویسهای مکانیابی اپل محدود کند؛ که از ارسال موقعیت مکانی آن به اپل برای درج در پایگاه داده مکانهای جمعآوری شده اپل جلوگیری میکند. با تغییر SSID (نام) نقطه دسترسی برای پایان دادن '_nomap'. "به عنوان مثال، "Access_Point" به "Access_Point_nomap" تغییر خواهد کرد".
رای گفت: "همچنین به ما گفته شده است که آنها چند راهکار دیگر دارند که قرار است به زودی انجام و اعمال شوند".
استارلینک (Starlink) با پافشاری جهت اعمال بروزرسانیها برای روترهای خود جهت توقف استفاده از BSSID استاتیک و شروع تصادفیسازی آنها، در راستای رفع این مشکل اقدام نمود. محققان گفتند که درحالیکه به نظر میرسد این فرآیند بروزرسانی که در سال ٢٠٢٣ آغاز شده است، اما همچنان در حال انجام است. ما امیدواریم که سایر تامینکنندگان روترها در آینده نزدیک از آنها الگوبرداری کنند و تصادفیسازی BSSID تبدیل به یک روند معمول به جای وضعیت فعلی که یک استثناء است، تبدیل شود".
به گفته محققان، درحالیکه تیم امنیت محصول GL.iNet گفت که قصد دارند آدرس MAC روترهای خود را تصادفی کنند، اما قصد ندارند همین کار را با BSSID محصولات خود انجام دهند.
برچسب ها: Global Positioning System, سیستم موقعیتیابی, WiFi Positioning System, نقطه دسترسی, SSID, WiFi-based Positioning System, GL.iNet, BSSID, WPS, Access Point, وایفای, اسپیس ایکس, استارلینک, Starlink, GPS, API, WiFi, cybersecurity, Apple, اپل, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news