Where Are We? Security, Misuse, and Manipulation of Location-based Systems
Where Are We? Security, Misuse, and Manipulation of Location-based Systems
Location-based systems allow us to perform many tasks: we can check the weather wherever we are, navigate unfamiliar environments, and track our running workouts as well as valuables such as laptops or luggage. However, all of these examples require access to highly sensitive and private location data. Misuse of this data allows adversaries to identify individuals based on a few locations, track them digitally without consent, or manipulate location data to bypass location-based access policies, such as those implemented in cars or smart door locks. In this thesis, we contribute to three emerging areas of location-based systems: (1) Security and misuse of Bluetooth offline-finding networks; (2) Security, reliability, and accuracy of localization with UWB; and (3) Secure location sharing via satellite. Our methodology is diverse. We reverse-engineer implementations to investigate their privacy and security protections, open up proprietary systems and provide open-source implementations. Furthermore, we develop tools to protect users from unwanted location tracking, research novel attack vectors and protections, and conduct user studies to understand the needs of victims of unwanted tracking. To summarize our main research results: (1) We analyze Apple’s Find My network, uncover vulnerabilities that expose individuals’ location data, and demonstrate that the network can be misused for tracking and stalking. Based on our results, we open up the proprietary network and publish a framework that allows any programmable Bluetooth device to be integrated into the Find My network, making it locatable. To protect users from unwanted tracking attacks, we develop and publish the AirGuard app, which identifies malicious trackers following a person and alerts them. We conduct a survey with over 5,000 participants and find that 44% of stalking victims have suffered from unwanted location tracking. With the study results and AirGuard user data, we identify patterns and methods used by stalkers, and where trackers are hidden. (2) We measure the accuracy and reliability of Ultra-Wide Band (UWB) distance measurements in consumer smartphones and find that, while results are accurate in most cases, all devices measured a small number of large outliers. Furthermore, we analyze the security of UWB against distance manipulation attacks and develop a novel physical-layer attack that can reduce the measured distance by several meters. (3) Encryption and privacy protection mechanisms are often neglected in satellite communication. We evaluate the iPhone’s location-sharing via satellite feature and find robust security mechanisms with multi-layer encryption in place. Nevertheless, we identify bypasses around Apple’s restrictions and manage to use satellite services from restricted areas and send text messages encoded in location updates. We propose countermeasures for all vulnerabilities we find. In addition to academic publications, our work has demonstrated real-world impact with the AirGuard apps for Android and iOS. They have been installed over 1.3million times in the last three and a half years. Several victims of unwanted tracking informed us that they had found trackers using our application, preventing further tracking. By pushing for better detection mechanisms, we influenced major companies: Apple and Google have proposed standardized tracking detection for all Bluetooth trackers.
Standortbasierte Systeme unterstützen uns bei einer Vielzahl von Tätigkeiten: Wir können an jedem Ort die Wettervorhersage abrufen, durch unbekannte Umgebungen navigieren und unsere Laufstrecke sowie unsere Wertgegenstände wie Laptops oder Gepäck verfolgen. All diese Systeme benötigen jedoch Zugang zu sensiblen persönlichen Standortdaten. Ein Missbrauch dieser Daten ermöglicht es Angreifern, eine Person anhand weniger Standorte zu identifizieren, Menschen ohne deren Einverständnis digital zu verfolgen oder Standortdaten zu manipulieren, um ortsbasierte Zugangsberechtigungen zu umgehen, wie sie in Autos oder smarten Türschlössern zu finden sind. Mit dieser Dissertation leisten wir einen Beitrag zu drei Bereichen standortbasierter Systeme: (1) Sicherheit und Missbrauch von Bluetooth-Offline-Finding-Netzwerken; (2) Sicherheit, Zuverlässigkeit und Genauigkeit von Lokalisierung mit UWB; (3) Sicheres Teilen von Standortdaten über Satellit. Unsere Forschungsmethoden sind vielfältig. Wir reverse-engineeren Implementierungen, um sie im Hinblick auf Datenschutz und Sicherheit zu untersuchen. Wir öffnen proprietäre Systeme und bieten Open Source-Lösungen an. Wir entwickeln Hilfsmittel zum Schutz vor ungewollter Standortverfolgung, untersuchen neue Angriffsvektoren und Schutzmaßnahmen und führen Studien zum besseren Verständnis der ungewollten Standortverfolgung durch. Unsere Forschungsergebnisse zusammengefasst: (1) Wir analysieren Apples Find My-Netzwerk, decken Schwachstellen auf, die den Zugriff auf den Aufenthaltsort von Personen ermöglichen, und zeigen, wie das Netzwerk für unerwünschtes Tracking und Stalking missbraucht werden kann. Basierend auf unseren Ergebnissen öffnen wir das Netzwerk und stellen eine quelloffene Software zur Verfügung, die es ermöglicht, jedes programmierbare Bluetooth-Gerät in das Find My Netzwerk zu integrieren und damit auffindbar zu machen. Um Menschen vor ungewollter Verfolgung durch Tracker zu schützen, entwickeln wir die Smartphone-App AirGuard, die erkennt, wenn eine Person durch einen Tracker verfolgt wird, und diese rechtzeitig warnt. Wir führen eine Umfrage mit über 5.000 Teilnehmenden durch und finden heraus, dass 44% der Betroffenen von Stalking bereits ungewollt geortet wurden. Anhand der Umfrageergebnisse und der Studiendaten von AirGuard identifizieren wir Muster und Methoden von Stalker:innen sowie häufige Verstecke von Trackern. (2) Wir untersuchen die Genauigkeit und Zuverlässigkeit von Ultra-Wide Band (UWB)-Distanzmessungen in modernen Smartphones und finden heraus, dass Messergebnisse in der Regel genau sind, bei allen Geräten jedoch einzelne große Ausreißer auftreten. Wir evaluieren zudem die Sicherheit von UWB gegen Angriffe zur Manipulation der gemessenen Distanz und entwickeln einen neuen praktischen Angriff, der die Messergebnisse um mehrere Meter reduziert. (3) Verschlüsselungs- und Datenschutzmechanismen werden bei Satellitenübertragungen oft vernachlässigt. Wir untersuchen die iPhone-Funktion zur Standortfreigabe via Satellit und finden heraus, dass es eine starke Verschüsselung auf mehreren Ebenen gibt. Trotzdem können wir Apples Einschränkungen umgehen und somit eine Nutzung des Dienstes aus nicht autorisierten Regionen ermöglichen sowie Textnachrichten anstelle von Positionsupdates versenden. Neben den akademischen Publikationen hat unsere Forschung zu den AirGuard-Apps für Android und iOS das Leben vieler Menschen positiv beeinflusst. In den letzten dreieinhalb Jahren wurden die Apps mehr als 1,3 Millionen Mal installiert. Mehrere Opfer von ungewollter Standortverfolgung haben uns berichtet, dass unsere App Tracker gefunden und sie vor der Verfolgung bewahrt hat. Mit unserem Einsatz für bessere Erkennungsmaßnahmen konnten wir auch große Unternehmen beeinflussen: Apple und Google haben gemeinsam eine standardisierte Erkennung für alle Bluetooth-Tracker vorgeschlagen.
