Sistemi di Posizionamento Wi-Fi: Una Spada a Doppio Filo
WPS può aiutare i servizi di localizzazione ma minaccia seriamente la privacy degli utenti.
― 5 leggere min
Indice
I sistemi di posizionamento Wi-Fi (WPS) sono strumenti che aiutano i dispositivi mobili a trovare la loro Posizione utilizzando i router Wi-Fi vicini. Questi sistemi funzionano identificando gli indirizzi unici dei router che i dispositivi possono vedere, permettendo loro di calcolare la loro posizione in base alla forza e alla prossimità di questi segnali. Tuttavia, ci sono preoccupazioni riguardo alla Privacy, poiché questi sistemi possono essere sfruttati per tracciare le persone senza il loro consenso.
Come Funziona il WPS
Quando un dispositivo mobile vuole determinare la sua posizione, cerca i punti di accesso Wi-Fi (AP) nelle vicinanze e registra i loro identificatori unici, noti come indirizzi MAC (BSSID). Invia poi queste informazioni a un server WPS, che ha un database di BSSID conosciuti e le loro posizioni. Il server risponde con una posizione stimata basata sulle informazioni fornite.
Questo processo permette ai dispositivi di trovare la loro posizione anche senza GPS, che può consumare molta batteria. Tuttavia, significa anche che se qualcuno può interrogare il server WPS, può raccogliere dati sulla posizione di molti dispositivi senza alcuna conoscenza pregressa.
La Minaccia alla Privacy
Studi recenti hanno dimostrato che il WPS può essere usato per creare serie minacce alla privacy. Un Attaccante, anche con risorse limitate e senza informazioni interne, può raccogliere una quantità enorme di dati sui dispositivi in tutto il mondo. Sfruttando il sistema WPS, possono creare un'istantanea di dove si trovano miliardi di dispositivi, consentendo fondamentalmente di spiare i movimenti delle persone.
Un metodo prevede la creazione di BSSID casuali e l'invio di query al server WPS per vedere se sono attivi. Anche se la possibilità di ricevere una risposta per un indirizzo casuale è molto bassa, questo approccio può dare risultati rapidamente quando si utilizza informazioni sui range di indirizzi noti.
Tracciamento dei Movimenti dei Dispositivi
Quando gli attaccanti raccolgono abbastanza dati nel tempo, possono tracciare i movimenti dei dispositivi. Ad esempio, se un BSSID specifico viene interrogato regolarmente, l'attaccante può vedere quando cambia posizione. Questo potrebbe rivelare schemi come quando qualcuno è a casa o via, o anche i loro percorsi di viaggio.
I dispositivi pensati per essere mobili, come i router portatili, rappresentano un rischio maggiore. Gli attaccanti possono tracciare questi dispositivi mentre si spostano tra diverse posizioni, esponendo potenzialmente notevolmente la posizione dell'utente.
Casi Studio
Zone di Conflitto
Nelle aree di conflitto come l'Ucraina e Gaza, i rischi associati al WPS diventano più pronunciati. Gli attaccanti possono usare il WPS per trovare dispositivi che vengono utilizzati in queste località. Ad esempio, possono tracciare il personale militare osservando i dispositivi che portano nelle zone di guerra.
Analizzando i dati del WPS, è possibile vedere dove si muovono le persone, portando a gravi implicazioni per coloro che si trovano in situazioni delicate. Tali tracciamenti possono essere letali per le persone che cercano di fuggire dalla violenza o dalla persecuzione.
Disastri Naturali
Durante i disastri naturali, il WPS può anche essere usato per valutare l'impatto sulle comunicazioni. Ad esempio, a Maui durante gli incendi, tracciare quali dispositivi sono scomparsi dai dati WPS potrebbe indicare aree che sono state gravemente colpite o distrutte.
Queste informazioni potrebbero essere utili per i soccorritori, ma pongono anche preoccupazioni per la privacy degli individui colpiti da questi eventi. Sapere chi è presente in un'area e tracciare i loro movimenti può avere gravi implicazioni per la loro sicurezza.
Raccomandazioni per Migliorare la Privacy
Date le rischi associati al WPS, ci sono diverse raccomandazioni che possono aiutare a proteggere gli utenti:
Limitazione delle Richieste: Gli operatori WPS dovrebbero limitare il numero di query che possono essere fatte in un certo intervallo di tempo per prevenire la raccolta di dati di massa da parte degli attaccanti.
Cambiamento del Comportamento delle Risposte: Il WPS può essere progettato per limitare le informazioni aggiuntive sulla posizione che forniscono. Ad esempio, potrebbero smettere di fornire dati sui BSSID vicini a meno che non venga specificamente richiesto.
Opzioni di Disiscrizione per gli Utenti: Gli utenti dovrebbero avere un modo per disiscriversi completamente dal WPS, in modo che i loro dispositivi non vengano usati come punti di riferimento.
Randomizzazione degli Indirizzi MAC: Proprio come i dispositivi mobili ora randomizzano i loro indirizzi MAC per proteggere l'identità dell'utente, il WPS dovrebbe garantire che anche i punti di accesso cambino regolarmente i loro identificatori. Questo rende più difficile per gli attaccanti tracciare i dispositivi nel tempo.
Consapevolezza e Azione degli Utenti
Gli utenti possono anche prendere provvedimenti per proteggere se stessi. Per coloro che sono preoccupati di essere tracciati, dovrebbero considerare di non utilizzare lo stesso punto di accesso Wi-Fi in diverse posizioni. Cambiare router o utilizzare le funzionalità di hotspot mobile in modo da randomizzare gli identificatori può anche migliorare la privacy.
Essere più consapevoli di come funziona il WPS e cosa significa per i dati personali può aiutare gli utenti a prendere decisioni informate sul loro uso della tecnologia e sulla loro presenza online.
Conclusione
Il WPS rappresenta un rischio significativo per la privacy degli utenti, soprattutto quando viene combinato con la capacità di tracciare i movimenti nel tempo. Anche se questi sistemi abilitano servizi di localizzazione utili, è cruciale affrontare le vulnerabilità alla privacy che introducono. Con le misure appropriate e le pratiche degli utenti, possiamo aiutare a mitigare questi rischi, proteggendo gli individui da tracciamenti e sorveglianze indesiderate.
Titolo: Surveilling the Masses with Wi-Fi-Based Positioning Systems
Estratto: Wi-Fi-based Positioning Systems (WPSes) are used by modern mobile devices to learn their position using nearby Wi-Fi access points as landmarks. In this work, we show that Apple's WPS can be abused to create a privacy threat on a global scale. We present an attack that allows an unprivileged attacker to amass a worldwide snapshot of Wi-Fi BSSID geolocations in only a matter of days. Our attack makes few assumptions, merely exploiting the fact that there are relatively few dense regions of allocated MAC address space. Applying this technique over the course of a year, we learned the precise locations of over 2 billion BSSIDs around the world. The privacy implications of such massive datasets become more stark when taken longitudinally, allowing the attacker to track devices' movements. While most Wi-Fi access points do not move for long periods of time, many devices -- like compact travel routers -- are specifically designed to be mobile. We present several case studies that demonstrate the types of attacks on privacy that Apple's WPS enables: We track devices moving in and out of war zones (specifically Ukraine and Gaza), the effects of natural disasters (specifically the fires in Maui), and the possibility of targeted individual tracking by proxy -- all by remotely geolocating wireless access points. We provide recommendations to WPS operators and Wi-Fi access point manufacturers to enhance the privacy of hundreds of millions of users worldwide. Finally, we detail our efforts at responsibly disclosing this privacy vulnerability, and outline some mitigations that Apple and Wi-Fi access point manufacturers have implemented both independently and as a result of our work.
Autori: Erik Rye, Dave Levin
Ultimo aggiornamento: 2024-05-23 00:00:00
Lingua: English
URL di origine: https://arxiv.org/abs/2405.14975
Fonte PDF: https://arxiv.org/pdf/2405.14975
Licenza: https://creativecommons.org/licenses/by/4.0/
Modifiche: Questa sintesi è stata creata con l'assistenza di AI e potrebbe presentare delle imprecisioni. Per informazioni accurate, consultare i documenti originali collegati qui.
Si ringrazia arxiv per l'utilizzo della sua interoperabilità ad accesso aperto.