AccueilTechTéléphonesVulnérabilité des services de localisation Apple : les mouvements de troupes peuvent être...

Vulnérabilité des services de localisation Apple : les mouvements de troupes peuvent être suivis

Les chercheurs en sécurité rapportent qu’un élément clé des services de localisation Apple contient ce qu’ils appellent « une vulnérabilité très grave en matière de confidentialité » qui permet de suivre les mouvements des troupes.

Le problème pourrait également permettre à un attaquant de déterminer la localisation de toute personne utilisant un routeur wifi mobile, comme ceux des camping-cars, et des routeurs de voyage parfois utilisés par les voyageurs d’affaires…

Comprendre les systèmes de positionnement basés sur Wi-Fi

Nous devons d’abord comprendre comment les appareils Apple déterminent leur emplacement.

Le GPS est la principale technologie utilisée, mais pas la seule. Dans les zones urbaines, par exemple, les immeubles de grande hauteur peuvent rendre difficile la réception des signaux très faibles des satellites GPS. C’est pourquoi une autre méthode clé utilisée par les appareils mobiles est connue sous le nom de systèmes de positionnement basés sur Wi-Fi (WPS).

WPS utilise une base de données mondiale de près de 500 millions de routeurs wifi. Il ne s’agit pas seulement des informations publiques auxquelles ils peuvent réellement accéder, mais aussi des informations publiques. tous les BSSID* qu’ils peuvent voir. Cela inclut votre routeur wifi domestique, par exemple. Les appareils ne gagnent rien accéder à votre routeur, mais ils peuvent le détecter et consulter une base de données pour savoir exactement où il se trouve. (Ces bases de données ont été créées par des voitures circulant, utilisant plusieurs méthodes pour suivre leur emplacement et collectant des BSSID qui pourraient ensuite être associés à ces emplacements.)

*Le BSSID défini par le fabricant est différent du SSID choisi par l’utilisateur pour votre routeur. Vous pouvez la considérer comme l’adresse MAC de la carte radio dans le routeur.

Apple et Google gèrent leurs propres bases de données WPS et la méthode qu’ils utilisent est essentiellement la même. Détectez les BSSID à proximité, mesurez la force de chaque signal, puis comparez ces données avec la base de données WPS pour déterminer où se trouve l’appareil mobile.

Cependant, il existe une différence cruciale entre la manière dont les appareils Apple et Google effectuent cette tâche – et c’est là que se pose le problème de la confidentialité.

Vulnérabilité des services de localisation Apple

Les appareils Google utilisent WPS comme celui-ci. Un téléphone Android (par exemple) note les BSSID qu’il peut voir et la force de leur signal, et envoie ces données à un serveur Google. Le serveur utilise la base de données WPS pour calculer l’emplacement du téléphone et l’envoyer au téléphone.

Mais les chercheurs du Université du Maryland constaté que les appareils Apple adoptent une approche différente, comme Krebs sur la sécurité rapports.

Le WPS d’Apple accepte également une liste de BSSID à proximité, mais au lieu de calculer l’emplacement de l’appareil en fonction de l’ensemble des points d’accès observés et de la puissance de leur signal reçu, puis de signaler ce résultat à l’utilisateur, l’API d’Apple renverra les géolocalisations de jusqu’à 400 cents BSSID supplémentaires proches de celui demandé. Il utilise ensuite environ huit de ces BSSID pour déterminer la position de l’utilisateur en fonction de points de repère connus.

Essentiellement, le WPS de Google calcule la position de l’utilisateur et la partage avec l’appareil. Le WPS d’Apple fournit à ses appareils une quantité suffisamment importante de données sur l’emplacement des points d’accès connus dans la zone pour que les appareils puissent effectuer cette estimation eux-mêmes.

Le traitement sur l’appareil est l’une des marques déposées d’Apple et semble plus sécurisé, mais c’est ici que le problème se pose.

Des chercheurs de l’Université du Maryland (…) ont émis l’hypothèse qu’ils pourraient utiliser la verbosité de l’API d’Apple pour cartographier les mouvements d’appareils individuels entrant et sortant de pratiquement n’importe quelle zone définie du monde. Les deux hommes de l’UMD ont déclaré avoir passé un mois au début de leurs recherches à interroger continuellement l’API, lui demandant l’emplacement de plus d’un milliard de BSSID générés de manière aléatoire.

Ils ont appris que même si seulement trois millions environ de ces BSSID générés aléatoirement étaient connus de l’API de géolocalisation Wi-Fi d’Apple, Apple a également renvoyé 488 millions d’emplacements BSSID supplémentaires déjà stockés dans son WPS à partir d’autres recherches..

Le résultat fut qu’ils furent essentiellement capables de « voler » la base de données WPS.

En traçant les emplacements renvoyés par le WPS d’Apple entre novembre 2022 et novembre 2023, Levin et Rye ont constaté qu’ils disposaient d’une vue quasi globale des emplacements liés à plus de deux milliards de points d’accès Wi-Fi (…)

Les chercheurs ont déclaré qu’en se concentrant sur ou en « géolocalisant » d’autres régions plus petites indexées par l’API de localisation d’Apple, ils pourraient surveiller la façon dont les points d’accès Wi-Fi se déplaçaient au fil du temps. Pourquoi cela pourrait-il être un gros problème ? Ils ont découvert qu’en géolocalisant les zones de conflit actives en Ukraine, ils étaient en mesure de déterminer l’emplacement et le mouvement des appareils Starlink utilisés par les forces ukrainiennes et russes.

Vous pouvez désormais refuser la collecte de votre BSSID

Le risque était le plus grand avec les points d’accès mobiles Starlink, et la société a désormais résolu ce problème en randomisant les BSSID utilisés.

Si vous souhaitez empêcher Apple et Google d’ajouter votre routeur à leurs bases de données, vous pouvez ajouter _nomap à votre SSID. Par exemple, si votre SSID wifi est actuellement Accueil John Appleseedvous pouvez le changer en John Appleseed Home_nomap.

Cela indique à Apple et à Google que votre routeur est interdit et qu’ils ne collecteront pas votre BSSID.

Apple a annoncé qu’elle prendrait des mesures pour limiter le nombre de fois où sa base de données pourra être interrogée afin d’atténuer les risques.

photo par Cartes GeoJango sur Unsplash

FTC : Nous utilisons des liens d’affiliation automatique générateurs de revenus. Plus.

Marion Legrand
Marion Legrandhttp://soon.fr
Marion a été éditeur en chef pour SOON. elle a précédemment créé des stratégies de marketing de contenu et des textes convaincants pour diverses entreprises de technologie et de commerce électronique. Elle a cofondé deux jeux de rôle fantastiques en direct qui ont offert des expériences immersives et interactives pendant près de 10 ans.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Advertisingspot_img

Popular posts

My favorites

I'm social

0FansJ'aime
0SuiveursSuivre
3,912SuiveursSuivre
0AbonnésS'abonner