Cómo espiar masivamente a nivel Geo-estratégico con el Wi-Fi Positioning Systems (WPS) de tu iPhone o tu Android
Los terminales Apple y Android utilizando hace mucho tiempo el llamado GPS-Asistido por WiFi, o lo que es lo mismo, acceder a la ubicación GPS de un dispositivo no solo por la señal GPS que se recibe de los satélites, sino analizando el mapa de dispositivos WiFi que se encuentran alrededor. Esto lo habréis notado en vuestras aplicaciones de mapas, ya que si desconectáis la WiFi de vuestro terminal, es más probable que se confunda en los mapas. Pero como vamos a ver, también estás ayudando a que se cree una base de datos mundial de inteligencia. Os lo explico.
El funcionamiento es muy sencillo, los dispositivos iPhone y Android recolectan qué BSSIDs tienen a su alrededor, la potencia de la señal, y la ubicación GPS que leen desde los satélites. Esto va a una base de datos mundial, donde se ubican los puntos WiFi en puntos físicos de los mapas.
Después, cuando se tienen ubicados esos puntos WiFi, para un dispositivo móvil, saber donde se encuentra es tan sencillo como pasar la lista de los BSSID que ve, y el servidor WPS de Apple o de Android le devuelve la ubicación precisa de dónde se encuentra. Evitar que tu Apple sea parte de este servicio WPS alimentándolo con datos no es posible, y en el caso de Google, tienes que cambiar el nombre de tus redes WiFi.
Es decir, los terminales son generadores de la base de datos, así como consumidores de ellas, con lo que hay un mantenimiento constante de la misma. Con altas, bajas, modificaciones y consultas basadas en pares BSSID-GPS. Y esta información puede ser muy valiosa para muchas, muchas, muchas cosas, como ya hemos visto en el pasado, donde usando una herramienta como iSniff-GPS se podría saber qué redes WiFi estaba buscando un terminal iPhone, preguntar por ellas a la base de datos WPS, y saber exactamente en qué coordenadas GPS había estado ubicado un terminal iPhone. Una de las formulas habituales de preparar un ataque a un iPhone usando Rogue-AP como contamos en el libro de Hacking iOS (iPhone & iPad).
Figura 3: Libro de Hacking iOS (iPhone & iPad) 2ª Edición de Chema Alonso, Alejandro Ramos, Igor Lukic, Ioseba Palop. |
Esto no es nuevo. Lo conocemos desde el año 2009, 2010 que comenzaron a estudiarte estas cosas, y lo hemos utilizado incluso como forma de protegerse contra redes WiFi con Rogue AP, usando WIFI SSID-Prinning. Sin embargo, este mes se ha publicado un interesante artículo académico titulado "Surveilling the Masses with Wi-Fi-Based Positioning Systems" donde unos investigadores han hecho un estudio a escala con las bases de datos WPS, haciendo un volcado de las ubicaciones GPS de grandes cantidades de datos BSSID a lo largo de periodos de tiempo, lo que permite sacar Inteligencia Geo-Estratégica a los estados, o lo que es lo mismo, que esas bases de datos WPS que tienen Apple y Google tienen un valor estratégico de inteligencia enorme.
Para ello, la aproximación es bastante curiosa. Cada terminal iPhone y Android consulta sus bases de datos WPS con la lista de BSSIDs que conocen para obtener información de ubicación. Si se manda un solo BSSID a la base de datos en una consulta, se puede saber exactamente la ubicación GPS de ese dispositivo WIFI, así que si pudiéramos hacer una consulta con todos los posibles BSSIDs que se pueden construir, tendríamos un volcado exacto completo de la base de datos WPS en un determinado instante de tiempo.
Esto no es muy práctico, pero si se analizan las posibles BSSID reservadas por fabricantes, que son un número limitados de OUI, se podría hacer un ataque de fuerza bruta más limitado, que de un volcado de la base de datos muy relevante.
Y aún mejor, como lo importante es que los identificadores tienen que ser de algún dispositivo que alguna vez haya podido estar encendido al alcance de un terminal Android o iPhone, utilizando datasets de BSSIDs volcados por Wardrivers en todos los proyectos de Wardriving que existen desde hace años, se puede crear un Corpus de Datos de BSSID válidos a nivel mundial de dispositivos WiFi identificados.
Con la aproximación de poder hacer un ataque de fuerza bruta a un OUI de un fabricante de interés, y con el Corpus Mundial de dispositivos BSSID volcados en datasets por Wardrivers, los investigadores pudieron hacer un volcado relevante de las bases de datos WPS en varios instantes de tiempo, permitiendo ver cómo afecta un determinado evento militar, una catastrofe o un atentado en las bases de datos WPS, lo que permite inferir el impacto que ha tenido dicho evento.
Al mismo tiempo, al poder hacerse consultas de dispositivos que se mueven por el mundo, se pueden localizar los puntos WiFi que se desplazan kilómetros, y conocer cuáles de ellos han estado en zonas de interés militar para los estados, o poder saber cuando un dispositivo que ha estado en un determinado país está entrado en tu país y levantar alertas de seguridad.
Es decir, los investigadores han demostrado el valor Geo-Estratégico de estas bases de datos WPS, y el impacto que puede tener tanto para el espionaje masivo de países, como para la inteligencia, y cómo podría ser explotada por cualquier nación para preparar un ataque o tener información crucial de objetivos, lo que es algo sensible.
Por supuesto, los investigadores han hecho una publicación responsable de sus descubrimientos, y han avisado de todas las medidas que se pueden tomar para mitigar este tipo de volcados de datos WPS desde actores adversarios que puedan estar utilizando este tipo de información para cosas que no deseamos nadie.
¡Saludos Malignos!
Autor: Chema Alonso (Contactar con Chema Alonso)
No hay comentarios:
Publicar un comentario