photo:24ker/midjourney
最新研究发现,黑客利用苹果公司一个名为“Wi-Fi定位系统”(WPS)的漏洞,竟然可以轻轻松松绘制出全球 Wi-Fi 热点分布图,其中包括一些最偏远的地区,例如南极洲和小岛屿。更令人吃惊的是,黑客仅用几天时间就实现了这一点,而且无需使用任何苹果设备或权限!
这意味着即便用户不使用任何苹果公司产品,其WiFi网络(甚至个人行踪)仍然会被苹果的WPS全球定位系统精确定位,这不仅对普通用户构成重大隐私风险,同时也是一种被忽视的战场威胁!
苹果的“泄密地图”
您是否曾好奇手机如何定位自己?
全球定位系统 (GPS) 当然是常用工具之一,但并非完美。当设备无法接收清晰的卫星信号时,GPS 就会失效,而且它还非常耗电,并不适合持续定位。
这就是 Wi-Fi 定位系统 (WPS) 发挥作用的地方。通俗来说,WPS 用 Wi-Fi 热点取代了GPS系统的卫星。
运行苹果或谷歌操作系统的设备会定期报告其位置(通过 GPS 或基站三角定位)以及附近网络的信号强度(由基本服务集标识符 (BSSID) 标记),这些信息能大致判断出设备的距离。通过这种众包方式,科技巨头们积累了庞大的全球 Wi-Fi 热点数据库。
研究人员 Erik Rye 解释说:“即使您没有苹果设备,您的 Wi-Fi 热点也可能出现在这个系统中。因为只要拥有苹果设备的人经过您家门口、送快递、甚至住在您隔壁,您的热点信息就会被上传。”
那么,个人设备如何定位呢?只需扫描并报告附近的 Wi-Fi 网络给公司服务器即可。在苹果的案例中,WPS 服务器会返回这些 Wi-Fi 网络的位置信息,设备再结合接收到的信号强度就能大致确定自己的位置。
为什么苹果的WPS如此危险
细心的读者可能会问:如果苹果和谷歌都有WPS定位系统,为什么研究人员专门盯着苹果不放呢?
这两个系统都使用庞大的全球 BSSID 数据库来三角定位设备位置。但是,当安卓设备查询谷歌的 WPS API 时,谷歌的服务器会进行三角定位并返回结果,而不是回复长长的 BSSID 列表,热点数据都不会暴露出来。
此外,谷歌还需要 API 密钥,并以此对查询收费(最多每两个请求收取 1 美分)。对于普通用户来说可以忽略不计,但对于像 Rye 测试中那样需要猜测大量 BSSID 才能找到真实热点的攻击者来说,这点费用足以让他们打消念头。
相比谷歌,苹果的 WPS系统就脆弱多了,表面上她专为苹果设备设计,事实上其API向公众开放且免费,任何人都可以从非苹果设备查询它,而无需任何身份验证或 API 密钥。
Rye 使用 Go 语言编写并在 Linux 上运行的程序,暴力破解了大量 BSSID 号码,最终命中了一个真实的号码,WPS API 端点随之向他提供了一组附近的其他 BSSID。
“一旦开始命中目标,你就可以进行 ‘滚雪球式采样’,不断将这些信息反馈回去,并一遍遍地进行采样,” 他解释道,“在不到一周的时间里,我们能够收集到大约 5 亿个独特的 BSSID。”
苹果 WPS 的一个特殊“怪癖”使这一过程更加高效。响应位置查询时,它不仅会返回附近的网络BSSID,还会一次性返回多达 400 个BSSID结果。
如何防范基于WiFi定位的隐私攻击
“(利用从苹果WPS爬取的数据)我们甚至可以创建覆盖整个地球的 Wi-Fi 热点地图,其中包括一些最偏远的位置:南极洲、大西洋中部的小岛等等,” Rye 说。
Rye的研究结果之一是绘制了 Starlink 热点的地图,这些热点设备分布在饱受战争蹂躏的乌克兰和冲突不断的加沙地区,这可能对军事情报非常有价值。
虽然WiFi定位听上去只是定位WiFi热点位置,但事实上,不法分子完全可以利用苹果WPS系统发动对个人或者高价值目标的针对性隐私攻击,例如跟踪个人携带的移动热点设备(例如房车、新能源汽车、旅行便携WiFi热点等),用于监控搬家或旅行时的移动轨迹。
“这很有趣,” Rye 说:“举一个简单的例子,火人节在荒漠腹地举行,任何用户的接入点出现在那里,黑客就知道你正在参加火人节。”
Rye指出,防范苹果WPS被滥用的隐私风险需要苹果公司、WiFi路由器厂商甚至政府立法部门的协作,短期难以缓解。但是,普通用户也可以采取一些自我保护的预防措施。
“如果你是一位技术达人,(路由器)运行 OpenWrt 等系统,可以手动随机化你的 BSSID,但这超出了大多数人的能力范围,” Rye 说道。
对于高危人群(例如企业高管和涉密个人)需要避免使用旅行便携热点设备,并在每次搬家时购买安装新的WiFi路由器。
最后,也是简单的一招就是修改WiFi热点名称。苹果公司提供了一个退出机制,用户只需要在WiFi热点名称末尾添加 ‘_nomap’即可阻止Wi-Fi 热点出现在苹果公司的全球定位系统中。
参考链接: