Vulnerabilità nel Wi-Fi Positioning System di Apple, rischio tracciamento per gli utenti: i dettagli
2024-5-25 09:1:45 Author: www.cybersecurity360.it(查看原文) 阅读量:9 收藏

Un recente studio accademico ha evidenziato una potenziale vulnerabilità privacy nel Wi-Fi Positioning System (WPS) di Apple che, se sfruttata, potrebbe consentire di condurre campagne di sorveglianza di massa a livello globale.

Nella pubblicazione intitolata “Surveilling the Masses with Wi-Fi-Based Positioning Systems”, Erik Rye, dottorando presso l’Università del Maryland (UMD), e Dave Levin, professore associato nella stessa università, descrivono come il design del WPS di Apple possa facilitare il tracciamento della posizione e dei movimenti degli utenti, anche di coloro che non utilizzano dispositivi Apple ma che potrebbero in qualche modo entrare in collegamento con questi ultimi.

Lo sfruttamento della vulnerabilità del sistema di posizionamento Wi-Fi è, al momento, solo a livello accademico, ma i rischi privacy sono davvero alti.

Vulnerabilità nel WPS di Apple: quali implicazioni

Per comprendere come può essere sfruttata questa vulnerabilità è utile ricordare che il WPS (usato da Apple, ma anche da altre aziende, tra cui Google che però applica un meccanismo di funzionamento differente) consente ai dispositivi degli utenti di determinare la propria posizione geografica in maniera più efficiente dal punto di vista energetico rispetto all’utilizzo del sistema di posizionamento globale (GPS).

In pratica, per funzionare il Wi-Fi Positioning System consuma meno energia rispetto al GPS e questo è uno dei motivi per cui è sempre più utilizzato sugli smartphone e, più in generale, sui dispositivi mobili.

Gli autori dello studio accademico hanno dimostrato come un attaccante senza privilegi e senza particolari conoscenze preliminari possa sfruttare il WPS di Apple per creare in pochi giorni un database globale di posizioni degli Access Point Wi-Fi.

In particolare, il WPS di Apple consente ai dispositivi mobili di conoscere la propria posizione segnalando a un server il BSSID (Basic Service Set Identifier, serve a identificare in maniera univoca all’interno di una rete wireless un punto di accesso Wi-Fi) dei punti di accesso Wi-Fi nelle vicinanze, insieme alle coordinate GPS.

Questi dati vengono poi utilizzati da altri dispositivi per stimare la loro posizione senza utilizzare il GPS, consentendo di fatto di tracciare i movimenti dei dispositivi geolocalizzando a distanza gli access point wireless a cui si connettono nel tempo.

I ricercatori hanno quindi scoperto che il design del sistema di posizionamento Wi-Fi consente di interrogare qualsiasi indirizzo MAC, restituendo la sua geolocalizzazione se esiste nel database. Ed è proprio questa scappatoia che può essere sfruttata per la sorveglianza di massa senza che si sappia nulla.

Infatti, nell’arco di un anno, i ricercatori sono riusciti a compilare un database di 490 milioni di BSSID in tutto il mondo, che potrebbero essere utilizzati per tracciare i movimenti di individui e gruppi di persone nel tempo.

“Poiché la precisione del WPS di Apple è nell’ordine di qualche metro, questo consente, in molti casi, di identificare abitazioni o aziende specifiche in cui sono situati gli Access Point Wi-Fi”, scrivono i ricercatori nel loro documento.

Gli stessi ricercatori hanno, quindi, presentato diversi casi di studio per illustrare il potenziale uso improprio di questa vulnerabilità, tra cui:

  1. Zone di guerra: i dispositivi sono stati tracciati mentre entravano e uscivano dalle aree di conflitto in Ucraina e a Gaza, rivelando i movimenti dei militari e la posizione degli sfollati.
  2. Disastri naturali: durante gli incendi di Maui, nelle Hawaii, sono state monitorate le geolocalizzazioni degli Access Point Wi-Fi, dimostrando l’impatto del disastro.
  3. Tracciamento mirato: la vulnerabilità può essere utilizzata per pedinare o seguire le persone monitorando la geolocalizzazione dei loro dispositivi personali o Access Point.

Responsabilmente e per rispetto della privacy altrui, i ricercatori hanno ovviamente evitato di includere gli esempi usati nei loro casi di studio che avrebbero potuto consentire di identificare pubblicamente individui nelle varie parti del mondo.

Mitigazioni di sicurezza

Al termine dello studio, i ricercatori hanno riportato le loro scoperte ad Apple, Starlink e GL.iNet.

Hanno quindi evidenziato che un modo per mantenere il proprio BSSID fuori dai database WPS è aggiungere la stringa “_nomap” al nome della rete Wi-Fi. Apple ha aggiunto il supporto per “_nomap” in un aggiornamento del 27 marzo alle sue pagine di supporto sulla privacy e sui servizi di localizzazione.

Da segnalare che anche il WPS di Google e WiGLE, un progetto di geolocalizzazione crowdsourced, supportano l’opzione “_nomap” almeno dal 2016.

Inoltre, Apple ha annunciato che rilascerà ulteriori soluzioni di mitigazione per contrastare la minaccia di tracciamento a livello globale descritta dal ricercatori dell’università del Maryland.

Tuttavia, i ricercatori hanno sottolineato come siano necessarie mitigazioni più complete per affrontare pienamente questo problema sistemico di privacy e proteggere centinaia di milioni di proprietari di access point Wi-Fi in tutto il mondo dal tracciamento non autorizzato abilitato dai WPS come quello di Apple.

Erik Rye ha quindi lodato il team di sicurezza di SpaceX per aver affrontato rapidamente il problema e implementato la randomizzazione dei BSSID nei loro prodotti: una soluzione, questa, che secondo il ricercatore sembra essere la difesa più robusta contro il tracciamento da parte di un WPS, poiché generare un identificatore casuale ogni volta che il dispositivo si avvia (o si sposta) lo farà apparire come un dispositivo completamente diverso in un database WPS.

La ricerca sulla vulnerabilità nel Wi-Fi Positioning System di Apple verrà presentata pubblicamente ad agosto durante la conferenza Black Hat che si terrà negli USA.


文章来源: https://www.cybersecurity360.it/news/vulnerabilita-nel-wi-fi-positioning-system-di-apple-rischio-tracciamento-per-gli-utenti-i-dettagli/
如有侵权请联系:admin#unsafe.sh