Appleの位置情報サービスの脆弱性 – 軍隊の動きを追跡可能

Appleの位置情報サービスの脆弱性 – 軍隊の動きを追跡可能
Appleの位置情報サービスの脆弱性 – 軍隊の動きを追跡可能
Appleの位置情報サービスの脆弱性 | 地図上にピンを置く手

セキュリティ研究者らは、Appleの位置情報サービスの主要部分に「非常に深刻なプライバシーの脆弱性」があり、軍隊の動きを追跡できる可能性があると報告している。

この問題により、攻撃者は、RV 車内のルーターや出張者が使用する旅行用ルーターなどのモバイル Wi-Fi ルーターを使用しているユーザーの位置情報を割り出すことも可能になる可能性もあります。

Wi-Fiベースの測位システムについて

まず、Apple デバイスがどのようにして位置を特定するのかを理解する必要があります。

GPSは主に利用されている技術ですが、唯一のものではありません。例えば都市部では、高層ビルのせいでGPS衛星からの非常に微弱な信号を受信するのが難しくなる場合があります。そこで、モバイルデバイスで利用されているもう一つの重要な技術が、Wi-Fiベースの測位システム(WPS)です。

WPSは、約5億台のWi-Fiルーターのグローバルデータベースを使用しています。重要なのは、実際にアクセスできるのは公共のルーターだけでなく、認識可能なすべてのBSSID*であるということです。例えば、自宅のWi-Fiルーターも含まれます。デバイスはルーター自体にはアクセスできませんが、ルーターを検出し、データベースを参照して正確な位置を特定することができます。(これらのデータベースは、自動車が様々な方法で位置を追跡し、BSSIDを収集することで作成されました。BSSIDは位置情報と照合されます。)

*メーカーが設定したBSSIDは、ルーターのユーザーが選択したSSIDとは異なります。ルーターの無線カードのMACアドレスと考えてください。

AppleとGoogleはそれぞれ独自のWPSデータベースを維持しており、その方法は基本的に同じです。近くのBSSIDを検出し、それぞれの信号強度を測定し、そのデータをWPSデータベースと比較することで、モバイルデバイスの位置を特定します。

しかし、Apple デバイスと Google デバイスがこのタスクを実行する方法には決定的な違いが 1 つあり、そこでプライバシーの問題が発生します。

Appleの位置情報サービスの脆弱性

GoogleデバイスはWPSをこのように使用します。例えばAndroidスマートフォンは、認識できるBSSIDとその信号強度を記録し、そのデータをGoogleサーバーに送信します。サーバーはWPSデータベースを使用してスマートフォンの位置を計算し、スマートフォンに送信します。

しかし、メリーランド大学の研究者らは、Appleデバイスは異なるアプローチを取っていることを発見したと、Krebs on Securityが報じている。

AppleのWPSも近隣のBSSIDのリストを受け付けますが、観測されたアクセスポイントと受信信号強度に基づいてデバイスの位置を計算し、その結果をユーザーに報告するのではなく、AppleのAPIは、 要求されたBSSIDの近くにある最大400以上のBSSIDの位置情報を返します。そして、それらのBSSIDのうち約8つを使用し、既知のランドマークに基づいてユーザーの位置を算出します。

本質的には、GoogleのWPSはユーザーの位置情報を算出し、デバイスと共有します。一方、AppleのWPSは、エリア内の既知のアクセスポイントの位置に関する十分な量のデータをデバイスに提供し、デバイスが独自に位置推定を行えるようにします。

デバイス上での処理は Apple のトレードマークの 1 つであり、より安全であるように思われますが、ここで問題が発生します。

メリーランド大学の研究者たちは、AppleのAPIの豊富な機能を利用することで、世界中のほぼあらゆる特定の地域における個々のデバイスの動きをマッピングできると理論づけました。メリーランド大学の研究者2人は、研究開始から1ヶ月間、APIに継続的にクエリを実行し、ランダムに生成された10億以上のBSSIDの位置情報を取得したと述べています。

研究者たちは、ランダムに生成された BSSID のうち Apple の Wi-Fi 位置情報 API に知られているのは約 300 万件のみである一方、  Apple は他の検索からすでに WPS に保存されている 4 億 8,800 万件の BSSID 位置情報も返していることを知りました。

その結果、彼らは実質的に WPS データベースを「盗む」ことができました。

レビン氏とライ氏は、2022年11月から2023年11月の間にAppleのWPSから返された位置情報をプロットすることで、20億以上のWi-Fiアクセスポイントに関連付けられた位置情報をほぼ世界規模で把握できることに気付きました[…]

研究者たちは、Appleの位置情報APIによってインデックス化された他の小さな地域に焦点を絞る、つまり「ジオフェンシング」することで、Wi-Fiアクセスポイントの時系列的な移動を監視できると述べています。なぜこれが重要なのでしょうか?彼らは、ウクライナの紛争地帯をジオフェンシングすることで、ウクライナ軍とロシア軍の両方が使用するStarlinkデバイスの位置と動きを特定できることを発見しました。

BSSIDの収集をオプトアウトできるようになりました

リスクが最も大きかったのは Starlink モバイル ホットスポットであり、同社は現在、使用する BSSID をランダム化することでこれに対処しています。

AppleとGoogleの両方がルーターをデータベースに追加しないようにしたい場合は、SSIDに_nomapを追加できます。例えば、Wi-FiのSSIDが現在「John Appleseed Home」の場合、 「John Appleseed Home_nomap」に変更できます。

これにより、ルータが立ち入り禁止であることが Apple と Google の両方に通知され、両社とも BSSID を収集しなくなります。

Appleは、リスクを軽減するためにデータベースへのクエリ回数を制限する措置を講じると述べた。

UnsplashのGeoJango Mapsによる写真

havebin.com を Google ニュース フィードに追加します。 

FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。