安全研究人员发现苹果定位服务有严重隐私漏洞
相当注重用户隐私的苹果,现在却被安全研究人员发现,苹果的定位服务存有严重隐私漏洞,这项漏洞可能会允许攻击者使用移动 Wi-Fi 路由器获取任何人位置
相当注重用户隐私的苹果,现在却被安全研究人员发现,苹果的定位服务存有严重隐私漏洞,这项漏洞可能会允许攻击者使用移动 Wi-Fi 路由器获取任何人位置,像是房车中的路由器,或商务旅行者经常使用的移动路由器等。
苹果设备是如何确定使用者位置?主要是透过 GPS 定位技术,但 GPS 并不是唯一的技术。像是在城市地区,高楼层建筑很难接收 GPS 卫星的讯号,因此移动设备还会搭配使用基于 Wi-Fi 的定位系统(WPS)。
WPS 使用包含近 5 亿个 Wi-Fi 路由器的全球数据库。这不仅是他们可以实际使用的公共 ID,还包括他们可以看到的所有 BSSID(每个无线设备的独特识别码),包括每个家庭的 Wi-Fi 路由器,移动设备无法存储你的路由器,但可以检测并搜索数据库以找出路由器的确切位置。
苹果与 Google 都会维护自己的 WPS 数据库,且使用的方式基本上是相同的,检测附近的 BSSID,测量每个讯号的强度,然后将此数据与 WPS 数据库进行比较,以确定移动设备的位置。但苹果与 Google 设备执行这项任务的方式有一个关键的不同,而这个不同就是隐私问题出现的地方。
Google 设备使用 WPS 时,会记录它可以看到的 BSSID 及其信号强度,并将该数据传送到 Google 服务器,服务器使用 WPS 数据库计算手机的位置,并将其发送到手机。
但苹果设备采取不一样的方式。苹果设备使用 WPS 时,也会接收附近的 BSSID 列表,但苹果的 API 不会根据观察到的接入点集及其接收到的信号强度计算设备的位置,然后向用户报告结果,而是请求附近最多 40,000 个地理位置靠近的 BSSID,随后再使用约 8 个 BSSID 依据已知坐标计算出使用者的位置。
研究人员发现,虽然苹果的 Wi-Fi 地理定位 API 只知道其中约 300 万个随机生成的BSSID,但苹果也会从其他查询中,返回了已储存在其 WPS 中的额外 4.88 亿个BSSID 位置。这样的结果让恶意人士能够窃取 WPS 数据库。
研究人员发现,Starlink 的移动热点风险是最大的,但该公司现在已经通过随机使用的 BSSID 来解决这个问题。如果你想要阻止苹果与 Google 将你的路由器新增到其数据库中,可以将 _nomap 新增到你的 SSID 。