Soy un "power user" de Google Maps. Lo uso siempre. Para cualquier desplazamiento por Madrid. Desde ir al trabajo, hasta hacer una ruta que me conozca de memoria. La razón es que me he visto atrapado en Madrid, en estos más de treinta años que llevo conduciendo por esta ciudad, en innumerables ocasiones. Una obra, un accidente, una carrera de 10Km, un corte de calles por polución, o cualquier otro evento pueden hacer que tu día se arruine encerrado en un atasco. Así que no me desplazo en mi "malignomovil" sin usar Google Maps.
Figura 1: Un Google Maps para Taxistas, bicicletas y Autobuseros
Entre los problemas que tiene Google Maps en Madrid, hay tres que tengo muy localizados, y que son bastante problemáticos. El primero es el de las rutas erróneas - del que ya os he hablado otra vez-, el segundo es el famoso túnel de la M-30 donde tienes que configurar las balizas BlueTooth y no es que vayan muy allá, y el tercero, que es del que voy a hablaros hoy, es el de los datos de los Taxistas y Autobuseros.
Rutas Erróneas que te cuestan pitadas, tiempo puntos y accidentes
Usar tanto Google Maps ha hecho que conozca bastante bien sus limitaciones, y la primera de ellas son los giros imposibles que me han costado alguna multa y algún susto de accidente, además de perder tiempo. Esas rutas que están erróneas y que generan problemas no sólo a mí, sino a mucha gente que lo usan y que me gustaría que Google premiara por reportar, para mejorar cuanto antes el producto.
Figura 2: Ruta imposible de hacer
Si se te ocurre hacer la ruta que tienes en la Figura 2, te vas a llevar una pitada sí o sí, además de una bonita multa de tráfico, la perdida de algún punto del carné, y si estás de suerte no generarás ningún accidente de tráfico.
Yo he reportado estas rutas algunas veces, y escribí un artículo titulado: "Cómo corregir las rutas erróneas y peligrosas de Google Maps" para que todos los que somos usuarios de esta plataforma nos beneficiemos, pero creo que debido al impacto que tiene esta plataforma en las ciudades, deberán incentivar más desde Google la corrección de estos errores.
Balizas Bluetooth en túneles
Google Maps añadió la opción de configurar Balizas Bluetooth en túneles en Android para evitar que te pierdas en los túneles de la M-30 - por ejemplo -, pero esta opción llevamos un año esperándola en iPhone y aún no la he visto. Así que, cada vez que me toca una ruta que pasa por los túneles, memorizo bien qué punto salida tengo que tomar, para no perderme, que ya me he perdido muchas veces. De este tema ya "haré terapia" en otro artículo.
Datos de Taxistas y Autobuseros
Este es el tema del que quería hablaros hoy, que es algo que también me lleva años comiendo la cabeza, y que me ha hecho perder tiempo y reuniones por fiarme de los datos de Google Maps en estas rutas. Se trata de aquellas rutas que te meten por calles que tienen carriles BUS y Taxi, donde los datos quedan distorsionados.
Veréis, Google Maps utiliza los datos de - por supuesto todos los Google Maps - y de los terminales Android para conocer la densidad de tráfico en tiempo real. Esto, lo utilizó un hacker en una demostración muy sencilla donde ponía en rojo las rutas simplemente paseando un carrito con terminales Android. Pero esto mismo sucede si los datos vienen desde fuentes de datos sesgadas, como son los Taxistas y Autobuses, además de los ciclistas, que utilizan los carriles Bus/Taxi/Bici y de los propios pasajeros de un autobús.
Figura 5: La Gran Vía de "subida" con el carril bus/taxi y bici
En la foto de arriba tenéis la Gran Vía de Madrid, donde os aseguro que el carril Bus/Taxi y el Carril Bici funciona muy bien de subida, pero el carril para los vehículos normales está totalmente colapsado siempre, especialmente en días como ayer (noche de Reyes Magos), donde el centro de Madrid estaba a reventar. Sin embargo, como podéis ver en la recomendación de mi ruta de Google Maps me sale azulito.
Figura 6: Sube gran vía la noche de Reyes Magos
en tu vehículo y me dices si es azul
Esto es porque los datos con los que se está alimentando Google Maps no están correctamente limpios, y está chupándose datos sesgados de taxistas, ciclistas, autobuses y autobuseros, algo a lo que deberían meterle un poco más de ingenieros. Además, estos datos son peligrosos porque los taxistas y autobuses tienen permitidas zonas y giros que están prohibidos para el resto de los vehículos en las ciudades, así que deterioran la experiencia de los conductores y generan problemas en las ciudades.
Conclusiones
Personalmente creo que los datos GPS de plataformas como Waze, Google Maps, o Apple Maps, así com el uso de ellos que hacen plataformas como Uber, Cabify, Volt, FreeNow o las plataformas de movilidad y parking en las ciudades son parte de lo que es una "SmartCity" y es fundamental asegurase de que estos datos generar un buen funcionamiento de la ciudad y no lo contrario, así que hay que poner esfuerzo en mejorar estas cosas. Y nada más, que os hayan traído muchas cosas los Reyes Magos.
El mundo del ciclismo está en constante evolución, y la tecnología juega un papel cada vez más crucial en cómo vivimos nuestras aventuras sobre dos ruedas. Hoy te presentamos Beloo, una solución innovadora que conecta a los ciclistas con el entorno vial de forma segura y eficiente.
Figura 1: Beloo: La app de seguridad para ciclistas que informa
dónde están cuando usas un navegador
Ciclistas visibles para conductores: Beloo permite que los datos de ubicación sean accesibles en aplicaciones de navegación, notificando a los conductores sobre la presencia de ciclistas cercanos.
¿Qué es Beloo?
Beloo es una plataforma diseñada para mejorar la seguridad de los ciclistas y su integración con el tráfico diario. Gracias a nuestro sistema de posicionamiento en tiempo real, los usuarios pueden compartir su ubicación de forma continua, lo que ayuda a crear un entorno vial más seguro, tanto para los ciclistas como para los conductores.
Con actualizaciones constantes, Beloo está transformando el ciclismo, haciendo que sea más seguro y conectado, no solo para los aficionados, sino también para quienes usan la bicicleta como su medio de transporte principal.
Notificación de ciclistas en Navegadores
Recientemente, hemos dado un paso gigante al comenzar a integrarnos en todos los navegadores.
Ahora, los datos en tiempo real de los ciclistas que usan Beloo estarán disponibles en la plataformas de navegación. Esto significa:
Más seguridad para los ciclistas: Los conductores podrán ver la ubicación de ciclistas cercanos en tiempo real mientras navegan, ayudando a prevenir accidentes y fomentando la convivencia vial.
Visibilidad mejorada: Al aparecer en los navegadores, los ciclistas pasan de ser invisibles en el tráfico a estar claramente identificados, aumentando el respeto mutuo en la carretera.
Construyendo ciudades más seguras: Esta integración no solo beneficia a los ciclistas, sino también a las ciudades, que buscan soluciones para la movilidad sostenible y la seguridad en el tráfico.
¿Por qué es tan importante?
En un mundo donde los accidentes de tráfico afectan tanto a ciclistas como a conductores, la integración de Beloo con los navegadores representa un gran avance para la seguridad víal. Esta forma de compartir datos no sólo mejora la seguridad en tiempo real, sino que también refuerza el rol de la tecnología en la movilidad moderna.
El futuro está en conectar nuestras vidas con la tecnología, y este es un ejemplo perfecto de cómo podemos usar datos en tiempo real para mejorar la convivencia en nuestras calles y carreteras. La unión de Beloo con los navegdores no sólo conecta aplicaciones, sino que también conecta personas: ciclistas, conductores y una comunidad comprometida con un objetivo común, la seguridad vial.
El futuro de Beloo
Este hito es solo el comienzo. Beloo está explorando nuevas integraciones con otras plataformas de navegación y expandiendo su alcance a nivel global. Además, seguimos desarrollando funciones premium para nuestros usuarios, como notificaciones avanzadas y análisis de rutas en tiempo real.
Si eres ciclista o simplemente te interesa cómo la tecnología puede cambiar el mundo, este es un proyecto que vale la pena seguir de cerca. Beloo no sólo pone a los ciclistas en el mapa, sino que los hace parte de un ecosistema conectado y seguro.
Los terminales Apple y Android utilizando hace mucho tiempo el llamado GPS-Asistido por WiFi, o lo que es lo mismo, acceder a la ubicación GPS de un dispositivo no solo por la señal GPS que se recibe de los satélites, sino analizando el mapa de dispositivos WiFi que se encuentran alrededor. Esto lo habréis notado en vuestras aplicaciones de mapas, ya que si desconectáis la WiFi de vuestro terminal, es más probable que se confunda en los mapas. Pero como vamos a ver, también estás ayudando a que se cree una base de datos mundial de inteligencia. Os lo explico.
El funcionamiento es muy sencillo, los dispositivos iPhone y Android recolectan qué BSSIDs tienen a su alrededor, la potencia de la señal, y la ubicación GPS que leen desde los satélites. Esto va a una base de datos mundial, donde se ubican los puntos WiFi en puntos físicos de los mapas.
Después, cuando se tienen ubicados esos puntos WiFi, para un dispositivo móvil, saber donde se encuentra es tan sencillo como pasar la lista de los BSSID que ve, y el servidor WPS de Apple o de Android le devuelve la ubicación precisa de dónde se encuentra. Evitar que tu Apple sea parte de este servicio WPS alimentándolo con datos no es posible, y en el caso de Google, tienes que cambiar el nombre de tus redes WiFi.
Es decir, los terminales son generadores de la base de datos, así como consumidores de ellas, con lo que hay un mantenimiento constante de la misma. Con altas, bajas, modificaciones y consultas basadas en pares BSSID-GPS. Y esta información puede ser muy valiosa para muchas, muchas, muchas cosas, como ya hemos visto en el pasado, donde usando una herramienta como iSniff-GPS se podría saber qué redes WiFi estaba buscando un terminal iPhone, preguntar por ellas a la base de datos WPS, y saber exactamente en qué coordenadas GPS había estado ubicado un terminal iPhone. Una de las formulas habituales de preparar un ataque a un iPhone usando Rogue-AP como contamos en el libro de Hacking iOS (iPhone & iPad).
Esto no es nuevo. Lo conocemos desde el año 2009, 2010 que comenzaron a estudiarte estas cosas, y lo hemos utilizado incluso como forma de protegerse contra redes WiFi con Rogue AP, usando WIFI SSID-Prinning. Sin embargo, este mes se ha publicado un interesante artículo académico titulado "Surveilling the Masses with Wi-Fi-Based Positioning Systems" donde unos investigadores han hecho un estudio a escala con las bases de datos WPS, haciendo un volcado de las ubicaciones GPS de grandes cantidades de datos BSSID a lo largo de periodos de tiempo, lo que permite sacar Inteligencia Geo-Estratégica a los estados, o lo que es lo mismo, que esas bases de datos WPS que tienen Apple y Google tienen un valor estratégico de inteligencia enorme.
Para ello, la aproximación es bastante curiosa. Cada terminal iPhone y Android consulta sus bases de datos WPS con la lista de BSSIDs que conocen para obtener información de ubicación. Si se manda un solo BSSID a la base de datos en una consulta, se puede saber exactamente la ubicación GPS de ese dispositivo WIFI, así que si pudiéramos hacer una consulta con todos los posibles BSSIDs que se pueden construir, tendríamos un volcado exacto completo de la base de datos WPS en un determinado instante de tiempo.
Esto no es muy práctico, pero si se analizan las posibles BSSID reservadas por fabricantes, que son un número limitados de OUI, se podría hacer un ataque de fuerza bruta más limitado, que de un volcado de la base de datos muy relevante.
Y aún mejor, como lo importante es que los identificadores tienen que ser de algún dispositivo que alguna vez haya podido estar encendido al alcance de un terminal Android o iPhone, utilizando datasets de BSSIDs volcados por Wardrivers en todos los proyectos de Wardriving que existen desde hace años, se puede crear un Corpus de Datos de BSSID válidos a nivel mundial de dispositivos WiFi identificados.
Con la aproximación de poder hacer un ataque de fuerza bruta a un OUI de un fabricante de interés, y con el Corpus Mundial de dispositivos BSSID volcados en datasets por Wardrivers, los investigadores pudieron hacer un volcado relevante de las bases de datos WPS en varios instantes de tiempo, permitiendo ver cómo afecta un determinado evento militar, una catastrofe o un atentado en las bases de datos WPS, lo que permite inferir el impacto que ha tenido dicho evento.
Al mismo tiempo, al poder hacerse consultas de dispositivos que se mueven por el mundo, se pueden localizar los puntos WiFi que se desplazan kilómetros, y conocer cuáles de ellos han estado en zonas de interés militar para los estados, o poder saber cuando un dispositivo que ha estado en un determinado país está entrado en tu país y levantar alertas de seguridad.
Es decir, los investigadores han demostrado el valor Geo-Estratégico de estas bases de datos WPS, y el impacto que puede tener tanto para el espionaje masivo de países, como para la inteligencia, y cómo podría ser explotada por cualquier nación para preparar un ataque o tener información crucial de objetivos, lo que es algo sensible.
Por supuesto, los investigadores han hecho una publicación responsable de sus descubrimientos, y han avisado de todas las medidas que se pueden tomar para mitigar este tipo de volcados de datos WPS desde actores adversarios que puedan estar utilizando este tipo de información para cosas que no deseamos nadie.
Durante la pasada BlackHat Asia 2015 se publicó un trabajo bastante curioso que tenía ganas de echar un vistazo. La investigación en sí se llama "I Know Where You’ve Been: Geo-Inference Attacks via the Browser Cache" y tiene como objetivo intentar saber en qué país, en qué ciudad o incluso en qué barriada estás mediante la exploración de los objetos que tienes en la caché de tu navegador. El funcionamiento de estas técnicas es sencillo, pero merece la pena mirar unos detalles.
Figura 1: Web Browser Cache Snooping para espiar tu ubicación GPS
Para que sea fácil de entender, cuando vas a un sitio popular que está en Top 100 de Alexa, estos servidores te entregan unos u otros archivos dependiendo de tu ubicación geográfica. Una página maliciosa podría intentar cargar en su página esos recursos y en función del tiempo que haya tardado el navegador en hacerlo saber si lo tenías en la caché o no. Si lo tenías, significa que es porque estás en una determinada ubicación.
Figura 2: WhitePaper de los investigadores sobre Geo-inferencia por exploración de caché
En el paper, utilizan como ejemplo tres sitios principales, que son Google, Craiglist y Google Maps. El primero de ellos entrega unos recursos u otros en función de país en el que estés, el segundo lo hace dependiendo de la ciudad en la que estés y el último en función de la barriada en la que te encuentres, por lo que si es posible identificar un archivo de Google Maps en la caché de tu equipo se podría saber dónde estás, si se hace con Craiglist se podría saber en qué ciudad te encuentras y con Google Maps en qué país estás.
Figura 3: Con Google, Craiglist y Google Maps se puede ubicar tu zona GPS
La pregunta es, ¿cómo localizar si un archivo está o no en la caché? La parte sencilla es medir el tiempo de carga de un recurso en una página maliciosa. Vamos a suponer que Google entrega una imagen llamada Google_ES.jpg cuando visitas Google.com desde España. Ahora entras a una página con contenido externo que quiere saber si estás en España o no, para ello hace un procedimiento que carga contenido externo, haciendo algo como esto:
Figura 4: Geo-inferencia por carga de imagenes
Si el tiempo de carga es grande, entonces es que ha ido a pedirla a los servidores de Internet, pero si el tiempo es pequeño, entonces es que ya estaba en la caché y por tanto es porque lo había visitado recientemente. Esta técnica se basa en las mismas ideas que los ataques de DNS Caché Snooping, con la gracia de que este caso sería equivalente a leer el valor Country de una cookie.
Figura 5: Carga de resultados de XMLHttpRequest generando error de CORS
Para explorar la ubicación, también se pueden utilizar las políticas de Croos-Origin Request Sharing. Google no permite hacer que otras webs lean resultados de XMLHttpRequests desde otras páginas, el tiempo de obtención del error permite saber si esa respuesta ya estaba en la caché o no, lo que de nuevo, al ser distinta por cada ubicación permite saber en qué sitio estaba.
Figura 6: Diferencias en tiempo de generación de error entre documento en caché o no cacheado
La última de las técnicas consiste en acceder a la lista completa de las propiedades de una imagen y ver la diferencia en el tiempo de carga, para saber si estaba o no en la caché del navegador.
Figura 7: Cálculo de tiempo de carga de propiedades de una imagen
Al final, se trata siempre de intentar acceder a un recurso y ver cuál es la diferencia entre el tiempo de acceso cuando el recurso está y cuando el recurso no está en la caché. Esto aplicado con Craiglitst permite discernir en cuál de las 171 ciudades en que es diferente el sitio se ha estado conectando.
Figura 8: Cálculo de tiempo de iframe cacheado o no de Craiglist
Y lo mismo con Google Maps, que si se accede desde una determinada ubicación, el recurso que se carga deja en la caché un fichero con las coordenadas de la barriada, permitiendo saber tu ubicación.
Figura 9: Cálculo de imágenes de recursos de Google Maps a cargar según ubicación GPS
Según los investigadores, el 62 % de los sitios del TOP 100 de Alexa tienen recursos dependientes de la información Geográfica que pueden ser descubiertos en la caché con estas técnicas y por tanto descubrir tu ubicación. Por supuesto, si borras la caché o usas el modo de navegación incógnito o privado que borra en cada sesión el contenido de la caché, esto es poco útil. Aquí tienes un vídeo de cómo funcionan estas técnicas en una demostración.
No obstante, para las empresas que se dedican a dar servicios de WebBrowsing Fingerprinting puede ser muy útil, ya que conseguir el scoring de un transacción web en escenarios de Malware-in-the-Browser podría ser útil o para cuando una persona utilice un navegador para comprar con tarjetas fraudulentas o robadas desde ubicaciones extrañas.
Figura 11: Técnicas y navegadores afectados
Las técnicas, como bien indican los investigadores son útiles en los principales navegadores de Internet, incluyendo TorBrowser.
Ahora, investigadores de la Universidad de New Haven han hecho una sencilla demostración que deja a las claras cómo las imágenes con los datos de localización no son cifrados cuando se compone la imagen que se muestra en el chat. En ese caso, la aplicación descarga la imagen desde los servidores de Google Maps sin utilizar cifrado, lo que permite a cualquiera que tenga acceso a la red podrá acceder a ese dato.
Figura 2: Imagen con la localización interceptada por NetWork Miner
Y como puede verse, cuando se envía la localización, la imagen enviada queda visible, lo que se puede hacer única y exclusivamente porque la imagen se envía sin cifrar por la red, convirtiéndose en un nuevo leak de información. En el siguiente vídeo tenéis la demostración completa, por si quieres hacer la demo tú mismo.
Figura 3: Demostración con la captura de la localización en WhatsApp