Des chercheurs de l’Université du Maryland ont sonné l’alarme concernant les failles de confidentialité du Système de positionnement Wi-Fi (WPS). L’étude, dirigée par le doctorant Erik Rye et le professeur agrégé Dave Levin, suggère que le WPS d’Apple pourrait être exploité pour suivre des individus dans le monde entier, y compris ceux qui n’utilisent pas d’appareils Apple.

Suivi des populations sensibles

La recherche révèle que Les propriétaires de points d’accès Wi-Fi (AP), en particulier ceux qui se trouvent dans des situations sensibles, sont susceptibles d’être suivis via WPS. Comme ceux de Google et Skyhook, le système d’Apple offre une alternative plus économe en énergie au GPS pour la détermination de la localisation. Les appareils mobiles utilisant le GPS envoient souvent l’adresse MAC (BSSID) d’un point d’accès Wi-Fi à un service WPS, fournissant ainsi des données de localisation. Cependant, le système d’Apple renvoie les géolocalisations des BSSID soumis et jusqu’à plusieurs centaines de BSSID supplémentaires à proximité.

Contrairement au WPS de Google, qui renvoie un emplacement calculé unique, le système d’Apple fournit des données détaillées sur les BSSID à proximité. Ce manque d’authentification et de limitation de débit a permis aux chercheurs de constituer une base de données de 490 millions de BSSID dans le monde. Rye note que cette ouverture leur a permis de rassembler rapidement de nombreux BSSID géolocalisés, essentiels pour suivre les mouvements des individus et des groupes avec une grande précision.

Capacités mondiales de suivi

Les chercheurs ont utilisé les données accessibles au public d’Apple pour suivre des milliards d’appareils dans le monde, y compris des appareils non connectés.-Appareils Apple comme les systèmes Starlink. Ils ont surveillé des événements tels que la destruction à Gaza et les mouvements des troupes russes et ukrainiennes. Apple collecte et partage des données de localisation précises de tous les points d’accès Wi-Fi détectés par ses appareils, renvoyant les géolocalisations de jusqu’à 400 BSSID à proximité.

Pendant un mois, les chercheurs ont interrogé l’API d’Apple, découvrant que le système WPS d’Apple contenait 488 millions d’emplacements BSSID. En consultant la liste IEEE des plages de BSSID attribuées aux fabricants d’appareils, ils ont évité les BSSID non alloués. Ils ont cartographié plus de deux milliards de points d’accès Wi-Fi dans le monde, à l’exclusion de régions comme la Chine, le centre de l’Australie et certaines parties de l’Afrique et de l’Amérique du Sud.

Les chercheurs ont souligné les risques liés à la vie privée des populations vulnérables, telles que celles fuyant les abus. relations ou harceleurs. Les points d’accès de téléphonie mobile utilisent des BSSID aléatoires, réduisant ainsi les risques liés à la confidentialité de la localisation. Cependant, les routeurs de voyage utilisés dans les camping-cars, les parcs de camping-cars et les marinas présentent des risques importants pour la vie privée, car ils peuvent être suivis entre les emplacements.

Géolocalisation des zones de conflit

En géofencing les zones de conflit en Ukraine, les chercheurs ont identifié 3 722 terminaux Starlink. Ces terminaux incluent des points d’accès Wi-Fi indexés par les appareils Apple à proximité avec les services de localisation activés. Les chercheurs ont partagé leurs découvertes avec Starlink, conduisant à des mises à jour logicielles qui randomisent les BSSID. Ils ont également géolocalisé la guerre entre Israël et le Hamas à Gaza, suivant la migration et la disparition des appareils à mesure que les infrastructures étaient détruites.

L’étude suggère d’ajouter « _nomap » au SSID d’un réseau Wi-Fi pour empêcher qu’il soit inclus. dans les bases de données WPS Apple a mis à jour sa page d’aide sur les services de confidentialité et de localisation. pour prendre en charge cette atténuation. Google et WiGLE prennent en charge cette méthode depuis 2016. D’autres atténuations d’Apple devraient améliorer la protection de la confidentialité pour les propriétaires de points d’accès qui ne connaissent pas l’option « _nomap ».

Categories: IT Info