Actualités du 27 mai : Récemment, le service de positionnement Wi-Fi (WPS) d'Apple a été exposé à une grave vulnérabilité. Cette vulnérabilité peut être utilisée de manière abusive pour surveiller la confidentialité des utilisateurs du monde entier. Même les utilisateurs d'appareils non Apple ne seront pas à l'abri. .
Des chercheurs en sécurité de l'Université du Maryland aux États-Unis ont décrit en détail les défauts de conception du WPS d'Apple dans l'article "Monitoring Crowds Using Wi-Fi-Based Positioning Systems". Ce défaut affecte non seulement les appareils Apple, mais peut également les exposer. la vie privée des utilisateurs d’autres appareils est en danger.
Selon la description du papier, le positionnement WPS fonctionne principalement de deux manières : l'une consiste à calculer l'emplacement du client et à renvoyer ces coordonnées ; l'autre consiste à renvoyer l'emplacement géographique du BSSID (Basic Service Set Identifier) (associé) avec le matériel AP) et laissez le client faire les calculs pour déterminer son emplacement.
Le WPS de Google utilise le premier. Le téléphone Android enregistrera le BSSID qu'il peut voir et la force du signal, et enverra les données au serveur de Google. Le serveur utilise la base de données WPS pour calculer l'emplacement du téléphone et l'envoie au téléphone.
Par rapport au WPS de Google, le système Apple renvoie non seulement l'emplacement BSSID demandé, mais renvoie également jusqu'à 400 emplacements BSSID supplémentaires à proximité. Ce processus ne nécessite aucune authentification, aucune limite de débit et est entièrement gratuit.
Les chercheurs ont donc découvert qu'en envoyant des requêtes à l'API WPS d'Apple, ils peuvent obtenir une grande quantité d'informations de localisation précises BSSID, qui peuvent être utilisées pour suivre et surveiller les mouvements d'individus et de groupes.
L'équipe de recherche a collecté des données de localisation de plus d'un milliard de BSSID via des requêtes API pendant un mois, puis a cartographié le mouvement des appareils dans le monde.
Ils ont même utilisé cette vulnérabilité pour suivre les mouvements d'équipements militaires dans la zone de conflit russo-ukrainienne, montrant la gravité de cette vulnérabilité et le danger d'une application pratique.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!