Une vulnérabilité du réseau Wi-Fi d'Apple pourrait révéler votre position en temps réel

Une vulnérabilité du réseau Wi-Fi d'Apple pourrait révéler votre position en temps réel

Les services de localisation d'Apple sont pratiques et offrent de nombreuses fonctions utiles telles que Find My, les cartes, les itinéraires et les appels SOS d'urgence. Cependant, des chercheurs de l'Université du Maryland ont découvert une vulnérabilité cruciale dans le fonctionnement des services de localisation d'Apple, qui pourrait permettre à une personne non autorisée d'accéder à des données sur des millions de routeurs et potentiellement à des informations sur les mouvements d'une personne sans trop d'efforts.

Comme le rapporte Krebs on Security, Erik Rye et Dave Levin de l'Université du Maryland ont découvert un aspect des services de localisation d'Apple qui fonctionne de manière étrange.

Positionnement via WLAN au lieu de GPS

Le GPS et ses requêtes constantes sont gourmands en énergie, c'est pourquoi les fabricants de smartphones essaient d'utiliser d'autres solutions lorsqu'elles sont disponibles. Une méthode économique pour déterminer l'emplacement d'un appareil consiste à analyser les données des réseaux Wi-Fi environnants et à calculer l'emplacement en fonction des réseaux détectés et de l'intensité du signal actuel. Apple et Google exploitent leurs bases de données avec des noms de réseaux Wi-Fi actifs (Wi-Fi-based Positioning Systems, WPS en abrégé), ce qui facilite grandement ces calculs.

Les chercheurs ont découvert une bizarrerie dans le fonctionnement du WPS d'Apple : le système envoie les données nécessaires à l'appareil de l'utilisateur pour que ces calculs puissent être effectués localement. Mais apparemment, le serveur WPS d'Apple envoie jusqu'à 400 autres réseaux Wi-Fi connus qui peuvent se trouver à proximité de l'appareil dans le cadre de sa base de données de localisation crowdsourcing. À partir de cette liste, l'appareil demandeur recherche huit variantes possibles et calcule son emplacement sur la base de ces données. Le système WPS d'Apple, l'appareil iOS et le routeur sur lequel le réseau est basé fonctionnent avec ce que l'on appelle les BSSID (Basic Service Set Identification) et correspondent généralement à l'adresse MAC de l'appareil, qui est statique dans la plupart des cas.

Lire aussi :  Le prochain grand projet d'Apple pourrait être un iPad intelligent à accrocher au mur

Données provenant de près de 500 millions de réseaux WLAN

Les chercheurs ont tiré parti de ce fait et ont utilisé un ordinateur Linux (et non un Mac) pour demander aux serveurs WPS d'Apple les BSSID valides et leur emplacement. Ils ont simplement créé le BSSID initial pour la requête à l'aide d'un générateur aléatoire.

En utilisant les listes déjà connues enregistrées auprès de l'IEEE, que les fabricants de routeurs utilisent pour leurs produits, le nombre de BSSID devinés peut être considérablement réduit. Pour leur expérience, les chercheurs ont utilisé 16 384 (2^14) parties de BSSID générées de manière aléatoire. La requête via les API d'Apple étant gratuite, Rye et Levin ont envoyé 30 requêtes par seconde avec 100 BSSID devinés.

Flight mode on iOS

Vous pouvez désactiver les services de localisation d'Apple sur votre réseau afin qu'il ne soit pas visible par la base de données d'Apple.

Flight mode on iOS

Vous pouvez désactiver les services de localisation d'Apple sur votre réseau afin qu'ils ne soient pas visibles dans la base de données d'Apple.

Flight mode on iOS

Vous pouvez désactiver les services de localisation d'Apple sur votre réseau pour qu'ils ne soient pas visibles dans la base de données d'Apple.

Lors de l'expérience, les chercheurs ont interrogé un total de 1 124 663 296 BSSID, et environ 0,25 % (2 834 067) étaient connus d'Apple. Cependant, en raison du mode de calcul de la localisation d'Apple, les serveurs ont également envoyé d'autres BSSID enregistrés, ce qui signifie que les chercheurs ont obtenu des données provenant de 488 677 543 réseaux Wi-Fi supplémentaires. Les chercheurs ont surveillé les données de près d'un demi-milliard de routeurs Wi-Fi sur la période allant de novembre 2022 à novembre 2023 et les ont utilisées pour faire leurs observations, en particulier dans les régions en crise.

Lire aussi :  Si vous envisagez d'acheter un nouvel iPhone 15 Pro Max, ne tardez pas à le faire

En utilisant la partie fabricant de l'adresse MAC, Rye et Levin ont pu identifier environ 3 000 terminaux Starlink en Ukraine. Au cours de la période observée, il a également été possible de déterminer l'emplacement de certains d'entre eux. Cependant, les informations sur l'emplacement statique actuel constituent à elles seules un danger de mort entre de mauvaises mains, car elles indiquent les données de localisation des unités militaires ukrainiennes.

À Gaza, les chercheurs ont également suivi l'évolution du nombre de BSSID enregistrés et leurs déplacements. Après le 7 octobre 2023 et jusqu'à la fin novembre 2023, le nombre de réseaux Wi-Fi enregistrés dans la bande de Gaza a diminué de 75 %, certains se déplaçant du nord au sud.

Comment exclure votre Wi-Fi de la base de données d'Apple ?

Les chercheurs ont contacté Apple, Google, Starlink et plusieurs autres fabricants pour leur faire part de leur découverte. Il n'est pas certain qu'Apple modifie la façon dont elle traite les réseaux Wi-Fi, mais elle a mis à jour un document d'assistance pour permettre à chacun de se désengager de cette collecte de données.

Pour ce faire, vous devez ajouter la chaîne de caractères « _nomap » à la fin du nom (SSID) de votre réseau. Ceci s'applique également à Google et à son WPS. Chez Microsoft, vous devez introduire votre adresse MAC dans un formulaire afin que le fabricant puisse l'ajouter à une liste de blocage dans sa base de données. Cela peut prendre jusqu'à cinq jours.

Cet article a été publié à l'origine sur notre publication sœur Macwelt et a été traduit et localisé à partir de l'allemand.

Click to rate this post!
[Total: 0 Average: 0]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *