Systèmes de positionnement Wi-Fi : une arme à double tranchant
WPS peut aider les services de localisation mais menace sérieusement la vie privée des utilisateurs.
― 6 min lire
Table des matières
Les systèmes de positionnement Wi-Fi (WPS) sont des outils qui aident les appareils mobiles à trouver leur localisation en utilisant les routeurs Wi-Fi à proximité. Ces systèmes fonctionnent en identifiant les adresses uniques des routeurs que les appareils peuvent voir, ce qui leur permet de calculer leur position en fonction de la force et de la proximité de ces signaux. Cependant, il y a des inquiétudes concernant la Vie privée, car ces systèmes peuvent aussi être utilisés pour suivre des gens sans leur consentement.
Comment ça marche
Quand un appareil mobile veut déterminer sa localisation, il scanne les points d'accès Wi-Fi (AP) à proximité et enregistre leurs identifiants uniques, appelés adresses MAC (BSSID). Il envoie ensuite ces infos à un serveur WPS, qui a une base de données de BSSID connus et de leurs Emplacements. Le serveur répond avec une localisation estimée basée sur les infos fournies.
Ce processus permet aux appareils de trouver leur localisation même sans GPS, qui peut consommer pas mal de batterie. Cependant, ça veut aussi dire que si quelqu'un peut interroger le serveur WPS, il peut rassembler des données de localisation sur de nombreux appareils sans avoir besoin de connaissances préalables.
La menace pour la vie privée
Des études récentes ont montré que le WPS peut être utilisé pour créer de sérieuses menaces à la vie privée. Un attaquant, même avec des ressources limitées et sans infos internes, peut rassembler des quantités massives de données sur des appareils à travers le monde. En exploitant le système WPS, il peut créer une vue d'ensemble de l'emplacement de milliards d'appareils, lui permettant essentiellement d'espionner les mouvements des gens.
Une méthode implique de créer des BSSID aléatoires et d'envoyer des requêtes au serveur WPS pour voir s'ils sont actifs. Même si la chance de récupérer une réponse pour une adresse aléatoire est très faible, cette approche peut donner des résultats rapidement en utilisant des infos sur des plages d'adresses connues.
Suivi des mouvements des appareils
Quand les Attaquants collectent assez de données au fil du temps, ils peuvent suivre les mouvements des appareils. Par exemple, si un BSSID spécifique est interrogé régulièrement, l'attaquant peut voir quand il change d'emplacement. Ça pourrait révéler des motifs comme quand quelqu'un est à la maison ou en déplacement, ou même ses itinéraires de voyage.
Les appareils censés être mobiles, comme les routeurs portables, posent un risque plus important. Les attaquants peuvent suivre ces appareils quand ils se déplacent entre différents endroits, exposant potentiellement les lieux de l'utilisateur.
Études de cas
Zones de conflit
Dans des zones de conflit comme l'Ukraine et Gaza, les risques liés au WPS deviennent plus marquants. Les attaquants peuvent utiliser le WPS pour trouver des appareils qui sont utilisés dans ces endroits. Par exemple, ils peuvent suivre le personnel militaire en observant les appareils qu'ils amènent dans les zones de guerre.
En analysant les données du WPS, il est possible de voir où les gens se déplacent, entraînant des implications sérieuses pour ceux dans des situations sensibles. Un tel suivi peut être mortel pour les personnes essayant d'échapper à la violence ou à la persécution.
Catastrophes naturelles
Lors des catastrophes naturelles, le WPS peut aussi être utilisé pour évaluer l'impact sur les communications. Par exemple, à Maui pendant les incendies de forêt, suivre quels appareils ont disparu des données WPS pourrait indiquer des zones qui ont été gravement touchées ou détruites.
Cette information pourrait être utile pour les secouristes mais pose aussi des préoccupations de vie privée pour les personnes touchées par ces événements. Savoir qui est présent dans une zone et suivre leurs mouvements peut avoir des implications sérieuses pour leur sécurité.
Recommandations pour améliorer la vie privée
Vu les risques associés au WPS, voici quelques recommandations pour aider à protéger les utilisateurs :
Limitation du taux de requêtes : Les opérateurs de WPS devraient limiter le nombre de requêtes qui peuvent être faites dans un certain laps de temps pour éviter la collecte massive de données par des attaquants.
Changement du comportement de réponse : Le WPS peut être conçu pour limiter les données de localisation supplémentaires fournies. Par exemple, ils pourraient arrêter de donner des données BSSID à proximité sauf si spécifiquement demandé.
Options de désinscription pour les utilisateurs : Les utilisateurs devraient avoir un moyen de se désinscrire complètement du WPS, pour que leurs appareils ne soient pas utilisés comme points de repère.
Randomisation des adresses MAC : Tout comme les appareils mobiles randomisent maintenant leurs adresses MAC pour protéger l'identité des utilisateurs, le WPS devrait s'assurer que les points d'accès changent aussi régulièrement leurs identifiants. Ça rend plus difficile pour les attaquants de suivre les appareils dans le temps.
Sensibilisation et action des utilisateurs
Les utilisateurs peuvent prendre des mesures pour se protéger aussi. Pour ceux qui s'inquiètent d'être suivis, ils devraient envisager de ne pas utiliser le même point d'accès Wi-Fi à différents endroits. Changer de routeur ou utiliser des fonctionnalités de point d'accès mobile de manière à randomiser les identifiants peut aussi améliorer la vie privée.
Être plus conscient de comment fonctionne le WPS et ce que ça signifie pour les données personnelles peut aider les utilisateurs à prendre des décisions éclairées sur leur utilisation de la technologie et leur présence en ligne.
Conclusion
Le WPS pose un risque significatif pour la vie privée des utilisateurs, surtout quand on combine cela avec la capacité de suivre les mouvements au fil du temps. Bien que ces systèmes permettent des services de localisation utiles, il est crucial de traiter les vulnérabilités de vie privée qu'ils introduisent. Avec des mesures appropriées et des pratiques des utilisateurs, on peut aider à atténuer ces risques, protégeant ainsi les individus d'un suivi et d'une surveillance non désirés.
Titre: Surveilling the Masses with Wi-Fi-Based Positioning Systems
Résumé: Wi-Fi-based Positioning Systems (WPSes) are used by modern mobile devices to learn their position using nearby Wi-Fi access points as landmarks. In this work, we show that Apple's WPS can be abused to create a privacy threat on a global scale. We present an attack that allows an unprivileged attacker to amass a worldwide snapshot of Wi-Fi BSSID geolocations in only a matter of days. Our attack makes few assumptions, merely exploiting the fact that there are relatively few dense regions of allocated MAC address space. Applying this technique over the course of a year, we learned the precise locations of over 2 billion BSSIDs around the world. The privacy implications of such massive datasets become more stark when taken longitudinally, allowing the attacker to track devices' movements. While most Wi-Fi access points do not move for long periods of time, many devices -- like compact travel routers -- are specifically designed to be mobile. We present several case studies that demonstrate the types of attacks on privacy that Apple's WPS enables: We track devices moving in and out of war zones (specifically Ukraine and Gaza), the effects of natural disasters (specifically the fires in Maui), and the possibility of targeted individual tracking by proxy -- all by remotely geolocating wireless access points. We provide recommendations to WPS operators and Wi-Fi access point manufacturers to enhance the privacy of hundreds of millions of users worldwide. Finally, we detail our efforts at responsibly disclosing this privacy vulnerability, and outline some mitigations that Apple and Wi-Fi access point manufacturers have implemented both independently and as a result of our work.
Auteurs: Erik Rye, Dave Levin
Dernière mise à jour: 2024-05-23 00:00:00
Langue: English
Source URL: https://arxiv.org/abs/2405.14975
Source PDF: https://arxiv.org/pdf/2405.14975
Licence: https://creativecommons.org/licenses/by/4.0/
Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.
Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.