苹果监控全球WiFi热点,一招可破解

最新研究发现,黑客利用苹果公司Wi-Fi定位系统(WPS)的漏洞,竟然可以轻轻松松绘制出全球Wi-Fi热点分布图,其中包括最偏远的地区,例如南极洲或大洋中的孤岛。更令人吃惊的是,黑客仅用几天时间就实现了这一点,而且无需使用任何苹果设备或权限!

这意味着即便用户不使用任何苹果公司产品,其WiFi网络(甚至个人行踪)仍然会被苹果的WPS全球定位系统精确定位,这不仅对普通用户构成重大隐私风险,同时也是一种在俄乌战场上被验证的军事威胁!

苹果的“泄密地图”

您是否好奇手机如何实现定位?

全球定位系统(GPS)是最容易想到的答案,但对于手机来说,GPS并不完美。因为GPS定位依赖卫星信号,而且还非常耗电,并不适合持续定位。

事实上,手机定位主要依靠Wi-Fi定位系统(WPS)。通俗来说,WPS用Wi-Fi热点取代了GPS系统的卫星。

运行苹果或谷歌操作系统的设备会定期报告其位置(通过GPS或基站三角定位)以及附近网络的信号强度(由基本服务集标识符(BSSID)标记),用于大致判断出设备的距离。通过这种众包方式,科技巨头们积累了庞大的全球Wi-Fi热点数据库。

研究人员ErikRye解释说:“即使你没有苹果设备,你的Wi-Fi热点信息也可能出现在WPS数据库中。因为只要拥有苹果设备的人经过您家门口、送快递、甚至住在您隔壁,您的热点信息就会被上传。”

个人设备获取定位信息时只需扫描并报告附近的Wi-Fi网络给WPS服务器即可。苹果的WPS服务器会返回这些Wi-Fi网络的位置信息,设备再结合接收到的信号强度就能大致确定自己的位置。

为什么苹果的WPS如此危险

细心的读者可能会问:既然苹果和谷歌都有WPS定位系统,为什么研究人员专门盯着苹果不放呢?

苹果和谷歌的WPS系统都使用庞大的全球BSSID数据库来三角定位设备位置,但是,当安卓设备查询谷歌的WPSAPI时,谷歌的服务器会进行三角定位并返回位置信息,而不是回复长长的BSSID列表,热点数据都不会暴露出来。

此外,谷歌还需要API密钥,并以此对查询收费(最多每两个请求收取1美分)。对于普通用户来说可以忽略不计,但对于像Rye测试中那样需要猜测大量BSSID才能找到真实热点的攻击者来说,这点费用足以让他们打消念头。

相比谷歌,苹果的WPS系统就脆弱多了,表面上她专为苹果设备设计,事实上其API向公众开放且免费,任何人都可以从非苹果设备查询它,而无需任何身份验证或API密钥。

Rye使用Go语言编写并在Linux上运行的程序,暴力破解了大量BSSID号码,最终命中了一个真实的号码,WPSAPI端点随之向他提供了一组附近的其他BSSID。

“一旦开始命中目标,你就可以进行‘滚雪球式采样’,不断将这些信息反馈回去,并一遍遍地进行采样,”他解释道,“在不到一周的时间里,我们能够收集到大约5亿个独特的BSSID。”

苹果WPS的一个特殊“怪癖”使这一过程更加高效。响应位置查询时,它不仅会返回附近的网络BSSID,还会一次性返回多达400个BSSID结果。

如何防范基于WiFi定位的隐私攻击

“(利用从苹果WPS爬取的数据)我们甚至可以创建覆盖整个地球的Wi-Fi热点地图,其中包括一些最偏远的位置:南极洲、大西洋中部的小岛等等,”Rye说。

Rye的研究结果之一是绘制了Starlink热点的地图,这些热点设备分布在饱受战争蹂躏的乌克兰和冲突不断的加沙地区,这可能对军事情报非常有价值。

虽然WiFi定位听上去只是定位WiFi热点位置,但事实上,不法分子完全可以利用苹果WPS系统发动对个人或者高价值目标的针对性隐私攻击,例如跟踪个人携带的移动热点设备(例如房车、新能源汽车、旅行便携WiFi热点等),用于监控搬家或旅行时的移动轨迹。

Rye说:“举一个简单的例子,火人节在荒漠腹地举行,任何用户的WiFi热点出现在那里,黑客就知道你正在参加火人节。”

Rye指出,防范苹果WPS被滥用的隐私风险需要苹果公司、WiFi路由器厂商甚至政府立法部门的协作,短期难以缓解。但是,普通用户也可以采取一些自我保护的预防措施。

“如果你是一位技术达人,(路由器)运行OpenWrt等系统,可以手动随机化SSID,但这超出了大多数人的能力范围,”Rye说道。

对于高危人群(例如企业高管和涉密个人),需要避免使用旅行便携热点设备,并在每次搬家时购买安装新的WiFi路由器。

最后,也是简单的一招就是修改WiFi热点名称。苹果公司提供了一个退出机制,用户只需要在WiFi热点名称末尾添加‘_nomap’即可阻止Wi-Fi热点出现在苹果公司的全球定位系统中。

参考链接:

https://www.blackhat.com/us-24/briefings/schedule/index.html#surveilling-the-masses-with-wi-fi-positioning-systems-38430

前一篇RADIUS协议遭破解,全球大量设备恐沦为“黑客跳板”
后一篇GitLab曝出严重漏洞,黑客可以任意身份运行管道