Vigilancia masiva con sistemas de posicionamiento Wi-Fi

En la edición de Black Hat USA 2024, el investigador Erik Rye dejó boquiabierta a la comunidad con su charla "Surveilling the Masses with Wi-Fi Positioning Systems" ("Vigilando a las Masas con Sistemas de Posicionamiento Wi-Fi"). Básicamente, reveló cómo Apple y su sistema de posicionamiento Wi-Fi pueden convertirse en una herramienta de vigilancia global sin que nadie se dé cuenta. 

Estos sistemas de posicionamiento Wi-Fi (WPS) permiten localizar dispositivos sin necesidad de GPS.

1. Primero se recopilan todas las ubicaciones mediante dispositivos móviles: Los smartphones y otros dispositivos con Wi-Fi activado detectan redes cercanas y envían la información a los servidores de empresas como Apple, Google o Microsoft. Esto ocurre incluso si el usuario no está conectado a esas redes. Los datos enviados incluyen:

  • BSSID (dirección MAC del router)
  • SSID (nombre de la red Wi-Fi)
  • Intensidad de la señal
  • Ubicación GPS del dispositivo en ese momento

Estos datos permiten asociar la ubicación de cada red Wi-Fi con coordenadas geográficas específicas.

Como nota adicional, comentar que es posible realizar escaneos pasivos con herramientas de wardriving: se pueden usar herramientas como KismetAirodump-ng o WiGLE para escanear redes Wi-Fi y mapear su ubicación sin necesidad de acceder a una API oficial. Esto permite crear además bases de datos independientes.

2. Las empresas almacenan esta información en gigantescas bases de datos, utilizadas para mejorar los servicios de geolocalización en interiores. Sin embargo, estas bases pueden ser consultadas o explotadas con otros fines. 

Rye y su equipo descubrieron que Apple permitía hacer consultas masivas a su API de WPS sin necesidad de autenticación. Sí, leíste bien: cualquier persona con un script decente podía preguntar la ubicación de millones de routers Wi-Fi sin restricción. Durante un año, recopilaron más de 2.000 millones de BSSIDs, creando un mapa detallado del tráfico y movimientos globales de dispositivos.

Esta vulnerabilidad abría la puerta a una serie de ataques y escenarios de vigilancia realmente turbios:

  • Seguimiento de personas en tiempo real: Si alguien lleva siempre consigo un dispositivo conectado a una red Wi-Fi específica, se puede monitorizar su ubicación con precisión.

  • Espionaje en zonas de conflicto: Rye demostró cómo se podían rastrear movimientos de tropas y civiles en Ucrania y Gaza sin necesidad de acceso físico a la región.

  • Análisis post-desastre: La desaparición de redes Wi-Fi en lugares como Maui tras un incendio permitía evaluar la magnitud del desastre en tiempo real.

Como veis es un tema bastante serio y debería de preocupar a periodistas, activistas, funcionarios públicos y, en definitiva, a cualquier blanco prioritario para la vigilancia. 

Al menos, después de que Rye hiciera público el problema, Apple implementó algunos parches:

  • Limitaciones de consulta por IP.
  • Opción de exclusión para propietarios de puntos de acceso Wi-Fi.
  • Mayor control sobre la API para reducir abusos.
  • Aleatorización de BSSIDs

Sin embargo, como suele pasar en ciberseguridad, esto no soluciona el problema de fondo. Las bases de datos de geolocalización Wi-Fi seguirán existiendo y su explotación sigue siendo viable en 2025 mediante distintas técnicas... Si te interesa que seguimos hablando comenta!

Fuentes y enlaces recomendados:

Comentarios