Massives Datenschutzproblem: Ortungssystem von Apple verrät Standorte von Routern
WPS ermöglicht eine WLAN-basierte Standortbestimmung ohne GPS. Apples System zeigt sich Angreifern gegenüber besonders freigiebig und liefert mehr Daten als nötig.
Das Wi-Fi Positioning System (WPS) von Apple lässt sich missbrauchen, um gezielt Nutzer mobiler WLAN-Zugangspunkte zu tracken. Das berichtet The Register unter Verweis auf Untersuchungen zweier Forscher namens Erik Rye und Dave Levin von der University of Maryland.
Die Nutzer, die durch das im Paper der Forscher (PDF) beschriebene Verfahren getrackt werden, müssen dafür selber nicht einmal im Besitz von Apple-Hardware sein.
Bei WPS handelt es sich um ein WLAN-basiertes Ortungsverfahren, das im Vergleich zur satellitenbasierten Standortbestimmung via GPS auch innerhalb von Gebäuden sehr zuverlässig arbeitet und für Mobilgeräte zugleich mit einem geringeren Energiebedarf einhergeht. Außerdem können damit auch Geräte ihren Standort bestimmen, die selber gar nicht GPS-fähig sind.
Dafür sammeln Unternehmen wie Apple oder Google Hardwarekennungen (BSSID) von WLAN-Zugangspunkten sowie deren Position in einer zentralen Datenbank. Bereitgestellt werden diese Daten von Mobilgeräten der Nutzer, die sich in Funkreichweite zu den jeweiligen Zugangspunkten befinden. Das Sammeln dieser Daten geschieht ungefragt – eine Einwilligung durch den Betreiber des WLANs erfolgt nicht.
Apples WPS liefert mehr Daten als nötig
Die Systeme der jeweiligen Anbieter funktionieren unterschiedlich, so dass das von Rye und Levin entwickelte Verfahren nur auf Apples WPS anwendbar ist. Das Unternehmen sammelt die Daten der WLAN-Zugangspunkte über Apple-Hardware wie beispielsweise iPhones. Sobald sich also ein iPhone mit einem WLAN verbindet, wird dessen BSSID zusammen mit der zugehörigen Position automatisch an Apple übertragen.
Will nun ein Gerät per WPS seinen Standort bestimmen, überträgt es eine Liste in Reichweite befindlicher BSSIDs an Apples Server. Als Antwort erhält der Client eine Liste von bis zu 400 in der Nähe befindlichen BSSIDs mitsamt ihrer Position. Zusammen mit der Signalstärke der Netze, die der Client erreichen kann, kann er auf Basis dieser Informationen selber seine Position berechnen.
Dabei zeigt sich Apples System besonders freigiebig. Nicht nur übermittelt es die Daten Hunderter von WLAN-Zugangspunkten, die nicht wirklich in Reichweite sind und daher gar nicht benötigt werden. Die Forscher kritisierten auch, dass das Unternehmen für die API keinerlei Authentifizierung oder Ratenbegrenzung vorsehe, so dass sich innerhalb kurzer Zeit massenhaft Standortdaten von Zugangspunkten abrufen ließen.
Das Forscherteam erklärte, über Apples WPS Standortdaten von weltweit mehr als 490 Millionen BSSIDs gesammelt zu haben. Dadurch sei es nicht nur möglich gewesen, die WLAN-Zugangspunkte einzelnen Häusern oder Unternehmen zuzuordnen, sondern auch mobile Zugangspunkte oder Starlink-Terminals gezielt zu verfolgen, die sich in Kriegsgebieten wie jenen in der Ukraine oder im Gazastreifen bewegten.
Ein Opt-out ist möglich
Rye und Levin weisen in ihrem Paper darauf hin, dass es durchaus möglich ist, eine BSSID aus Apples System herauszuhalten. Dafür muss lediglich die Zeichenkette _nomap an den zugehörigen Netzwerknamen (SSID) angehängt werden. Ein entsprechender Hinweis ist seit Kurzem auch im Support-Bereich von Apple zu finden. Den wenigsten Anwendern dürfte jedoch klar sein, dass diese Möglichkeit besteht.
Gegenüber dem Security-Reporter Brian Krebs erklärte Apple, das System des Anbieters berücksichtige das _nomap-Flag an der SSID schon länger – ohne einen konkreten Zeitpunkt zu benennen. Lediglich der Hinweis darauf sei erst in diesem Jahr in den Supportartikel aufgenommen worden.
Um Googles WPS scheint es besser bestellt zu sein. Laut The Register unterstützt das System des Android-Entwicklers das _nomap-Flag schon mindestens seit 2016. Für die Verwendung von Googles API sei außerdem eine Authentifizierung erforderlich, berichtet The Register. Obendrein sei sie gebührenpflichtig und mit einer Ratenbegrenzung versehen. Hinzu komme, dass die Position des Clients bei Google serverseitig berechnet werde. Die Standortdaten der WLAN-Zugangspunkte bleiben folglich auf dem Server.
Um das Tracking durch WPS grundsätzlich zu unterbinden, empfehlen Rye und Levin Geräteherstellern die Einführung einer BSSID-Randomisierung. Dabei erhält ein WLAN-Zugangspunkt bei jedem Neustart eine neue BSSID, so dass er für das WPS immer wieder als neues Gerät erscheint. Nach Angaben der Forscher hat SpaceX dies für Starlink inzwischen umgesetzt.
Das ist für dieses Problem ein Vor- aber allgemein eher ein Nachteil.
Es gibt verschiedene solcher Datenbanken, im Prinzip sind alle ähnlich und unterstützen...
im zweifel hat das Smartphone das die Daten der WLAN APs sammelt GPS an