IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

خطر نقض حریم خصوصی در سیستم موقعیت‌یابی مبتنی بر وای‌فای اپل

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir surveillance risk apples wifi based positioning system
محققان هشدار می‌دهند که می‌توان از سیستم موقعیت‌یابی مبتنی بر وای فای اپل برای رد‌یابی مکان لحظه‌ای صاحبان دستگاه‌ها در سراسر جهان از‌جمله در مناطق جنگی سواستفاده کرد. آنها می‌گویند تا زمانی که اپل سازوکار دفاعی بیشتری را ایجاد نکند، سیستم همچنان یک "تهدید برای حریم خصوصی در مقیاس بزرگ" و خطرات امنیتی ایجاد می‌کند و نظارت انبوه بر دستگاه‌ها را نه فقط برای کاربران دستگاه‌های اپل تسهیل می‌کند.

خطر حمله از سیستم موقعیت‌یابی مبتنی بر وای فای اپل یا WPS نشات می‌گیرد که یک API ارائه می‌دهد که هر دستگاه یا سرویسی، ساخت اپل یا غیره، می‌تواند یک یا چند شناسه مجموعه خدمات پایه را همراه با قدرت سیگنال خود ارسال کند. BSSID عددی است (اغلب منحصر‌به فرد) که به عنوان آدرس MAC نقطه دسترسی WiFi عمل می‌کند. با فهرست‌بندی این BSSID‌ها و مکان آن‌ها، WPS‌های ارائه‌شده توسط شرکت‌هایی مانند اپل و گوگل به دستگاه‌های دیگر کمک می‌کنند تا مکان خود را بدون استفاده از قابلیت‌های سیستم موقعیت‌یابی جهانی کشف و مشخص کنند.

دو محقق دانشگاه مریلند گزارش دادند که مشکل WPS اپل، که هر کسی یا چیزی می‌تواند به صورت رایگان آن را جستجو کند، این است که پاسخ‌های بیش‌از‌حد پرمخاطب ارائه می‌دهد که به طور بالقوه می‌تواند توسط مهاجمان از راه دور برای رد‌یابی هر دستگاهی با BSSID در هر نقطه از جهان مورد سواستفاده قرار گیرد. در‌حالی‌که WPS گوگل یک BSSID را در پاسخ به یک کوئری برمی گرداند، اپل لیستی تا ٤٠٠ مورد را برمی گرداند.

محققین برای اثبات مفهوم حمله، از کوئری‌های ساختگی برای فریب WPS اپل استفاده کردند تا اطلاعات گسترده‌ای در مورد BSSID‌های ذخیره شده به آنها ارائه دهد.

اریک رای، دانشجوی دکترای دانشگاه مریلند و دیو لوین، استاد علوم کامپیوتر در دانشگاه مریلند، به عنوان نویسندگان این گزارش گفتند: "با استفاده از این تکنیک در طول یک سال، مکان دقیق بیش از ٢ میلیارد BSSID در سراسر جهان را فهمیدیم. ".

محققان گفتند که WPS‌های ارائه‌شده توسط دیگران از‌جمله گوگل را مطالعه نکرده‌اند، اگرچه خاطرنشان کردند که گوگل کمتر در معرض این حمله قرار دارد، زیرا از همه کاربران می‌خواهد که به WPS API خود احراز هویت کنند و برای درخواست‌ها از آنها هزینه دریافت می‌کند، اگرچه هزینه آن برای حجم کمی از درخواست‌ها اسمی است.

در مقابل، آنها می‌گویند: "API اپل به طور فرصت‌طلبانه موقعیت‌های جغرافیایی تا چند صد BSSID دیگر در نزدیکی مورد درخواست را برمی‌گرداند. این مکان‌های جغرافیایی BSSID درخواست‌نشده احتمالا توسط مشتری ذخیره می‌شوند، که دیگر نیازی به درخواست مکان BSSID‌های مجاور که ممکن است به زودی با آنها روبرو شود، به عنوان مثال، وقتی کاربر در خیابان‌های شهر راه می‌رود، ندارد".

در‌حالی‌که این مورد، یک استفاده مشروع است، مهاجمان می‌توانند چنین عملکردی را به اهداف مخرب تبدیل کنند.

محققان گفتند: "ما نشان دادیم که این حمله می‌تواند برای کاربران فردی، مانند دارندگان مسیریاب‌های مسافرتی، هنگام جابجایی آنها از مکانی به مکان دیگر اعمال شود. ما همچنین نشان دادیم که WPS‌ها می‌توانند برای یافتن تجهیزات حساس مانند روتر‌های Starlink در اوکراین استفاده شوند".

آنها نتایج خود را قبل از انتشار با اپل و گوگل و همچنین دو تولیدکننده رو‌تر که کاربرانشان بیشتر از سایرین در معرض خطر حمله قرار دارند به اشتراک گذاشتند: Starlink اسپیس ایکس و GL.iNet هنگ کنگ.

محققان گفتند که از طریق حمله خود می‌توانند حرکات لحظه‌ای دستگاه‌های متصل به استارلینک را رد‌یابی کنند و اعضای نظامی و غیرنظامیان را در اوکراین و غزه بی‌ابند. آنها همچنین می‌توانستند دستگاه‌ها را در حین حرکت در سراسر جهان رد‌یابی کنند.

اریک ری یکی از نویسندگان این گزارش که محقق امنیت شبکه در دانشگاه مریلند است، گفت: "قابلیت رد‌یابی کاربران از طریق نقاط دسترسی آنها در طول زمان با استفاده از WPS اپل یک آسیب‌پذیری شدید در زمینه حریم خصوصی است. هر کسی، نه فقط یک دشمن ممتاز مانند یک دولت-ملت، می‌تواند این حمله را اجرا کند، که می‌تواند نه تنها برای رد‌یابی موقعیت توسط دولت‌ها، بلکه برای تعقیب یا حتی اهداف تبلیغاتی استفاده شود".

یکی از کشور‌هایی که در مجموعه داده‌های محققان کمتر حضور داشت، چین بود. آنها فرض کردند که این مسئله احتمالا به دلیل قوانین چین است که جمع‌آوری داخلی یا اشتراک‌گذاری BSSID را ممنوع می‌کند. در‌حالی‌که آنها چند هزار BSSID را در چین شناسایی کردند، اما گفتند که این احتمالا در مورد "گردشگران یا خارجی ها" با استفاده از دستگاه‌هایی که BSSID‌های اطراف آنها را فهرست‌بندی می‌کردند، رد‌یابی شده است.

برای مسدود کردن این حمله فهرست‌نویسی و رد‌یابی BSSID چه کاری می‌توان انجام داد؟ محققان به چهار استراتژی اشاره می‌کنند: اپراتور‌های سرویس WPS دسترسی به API‌های خود را محدود کنند؛ دولت‌ها قوانینی را تصویب کنند که استفاده از دستگاه‌های افراد را برای اهداف مکان‌یابی منع می‌کند؛ کاربران به کل مودم‌های سفری خود را با خود همراه نبرند؛ و بهتر از همه، دستگاه‌هایی را استفاده کنند که BSSID خود را در راه اندازی مجدد یا هر زمان که جابجا شوند، به صورت تصادفی تغییر می‌دهند.

چندین تامین‌کننده در پاسخ به این تحقیق تغییراتی را ایجاد کرده‌اند. در‌حالی‌که اپل بلافاصله به درخواست برای اظهار نظر پاسخ نداد، این شرکت در ماه مارس این توانایی را برای اپراتور‌های نقطه دسترسی اضافه کرد تا از جمع‌آوری داده‌های مکان انبوه، مطابق با آنچه که گوگل از سال ٢٠١٦ قبلا برای WPS خود ارائه کرده بود، خودداری کنند.

کمپانی اپل گفت: "مالک یک نقطه دسترسی Wi-Fi می‌تواند آن را از دسترسی به سرویس‌های مکان‌یابی اپل محدود کند؛ که از ارسال موقعیت مکانی آن به اپل برای درج در پایگاه داده مکان‌های جمع‌آوری شده اپل جلوگیری می‌کند. با تغییر SSID (نام) نقطه دسترسی برای پایان دادن '_nomap'. "به عنوان مثال، "Access_Point" به "Access_Point_nomap" تغییر خواهد کرد".

رای گفت: "همچنین به ما گفته شده است که آنها چند راهکار دیگر دارند که قرار است به زودی انجام و اعمال شوند".

استارلینک (Starlink) با پافشاری جهت اعمال بروزرسانی‌ها برای روتر‌های خود جهت توقف استفاده از BSSID استاتیک و شروع تصادفی‌سازی آنها، در راستای رفع این مشکل اقدام نمود. محققان گفتند که در‌حالی‌که به نظر می‌رسد این فرآیند بروزرسانی که در سال ٢٠٢٣ آغاز شده است، اما همچنان در حال انجام است. ما امیدواریم که سایر تامین‌کنندگان روتر‌ها در آینده نزدیک از آنها الگوبرداری کنند و تصادفی‌سازی BSSID تبدیل به یک روند معمول به جای وضعیت فعلی که یک استثناء است، تبدیل شود".

به گفته محققان، در‌حالی‌که تیم امنیت محصول GL.iNet گفت که قصد دارند آدرس MAC روتر‌های خود را تصادفی کنند، اما قصد ندارند همین کار را با BSSID محصولات خود انجام دهند.

برچسب ها: Global Positioning System, سیستم موقعیت‌یابی, WiFi Positioning System, نقطه دسترسی, SSID, WiFi-based Positioning System, GL.iNet, BSSID, WPS, Access Point, وای‌فای, اسپیس ایکس, استارلینک, Starlink, GPS, API, WiFi, cybersecurity, Apple, اپل, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل