扫码领资料
获网安教程
来Track安全社区投稿~
千元稿费!还有保底奖励~(https://bbs.zkaq.cn)
据 IT之家2024年 5 月 25 日消息,安全博客 Krebs on Security 本月发布博文,表示苹果公司的定位服务存在被滥用风险,通过 "窃取"WPS 数据库,可以定位部队行踪。
相关背景知识
手机定位固然主要依赖卫星定位,不过在城市地区,密集的高楼会导致移动设备难以接收卫星的微弱信号,因此移动设备在这种场景中会依赖基于 Wi-Fi 的定位系统(WPS)。
WPS 使用一个包含近 5 亿台 Wi-Fi 路由器的全球数据库。最重要的是,这不仅仅是他们能实际访问的公共路由器,而且他们能看到的所有 BSSID,这也包括很多家庭中的 Wi-Fi 路由器。
设备无法访问你的路由器,但它们可以检测到路由器并查询数据库,找出路由器的确切位置。这些数据库是由四处行驶的汽车创建的,它们使用多种方法跟踪自己的位置,并收集 BSSID,然后将其与这些位置进行匹配。
IT之家注:制造商设置的 BSSID 与用户选择的路由器 SSID 不同,简单来说可以将其视为路由器中无线网卡的 MAC 地址。
苹果和谷歌都有自己的 WPS 数据库,它们使用的方法基本相同。检测附近的 BSSID,测量每个信号的强度,然后将这些数据与 WPS 数据库进行比较,找出移动设备的位置。
谷歌定位方式
安卓手机会记录它能看到的 BSSID 及其信号强度,并将数据发送到谷歌服务器,服务器使用 WPS 数据库计算手机的位置,并将其发送给手机。
苹果定位方式
苹果的 WPS 还接受附近 BSSID 的列表,不是根据观察到的接入点及其接收到的信号强度来计算设备的位置,而是苹果通过 API 返回最多 400 个 BSSID 的地理位置,然后使用其中大约 8 个 BSSID 根据已知地标确定用户的位置。
从本质上讲,谷歌的 WPS 可以计算用户的位置,并与设备共享。苹果的 WPS 为其设备提供了足够多的有关该地区已知接入点位置的数据,设备可以自行进行估算。
苹果定位方式漏洞
马里兰大学的研究人员表示可以利用苹果公司 API 的冗长功能,绘制出单个设备进出世界上几乎任何指定区域的移动地图。
马里兰大学的这对研究人员说,他们在研究初期花了一个月的时间不断查询 API,询问随机生成的十亿多个 BSSID 的位置。
在这些随机生成的 BSSID 中,只有约 300 万个是苹果公司的 Wi-Fi 地理定位 API 所知道的,但苹果公司还返回了另外 4.88 亿个 BSSID 位置,这些位置已经通过其他查询存储在其 WPS 中。
研究人员表示,通过归零(zeroing)或“地理围栏”苹果公司位置 API 索引的其他较小区域,他们可以监控 Wi-Fi 接入点随着时间的推移是如何移动的。
这个问题在实际层面可能会是个大问题,团队可以对俄乌冲突区域进行定位,能确认乌克兰和俄罗斯军队使用的星链设备的位置和移动情况。
git公布的利用方式参考:https://github.com/acheong08/apple-corelocation-experiments
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...