Когда речь заходит о геолокации мобильного устройства, классический OSINT-специалист сразу думает о триангуляции вышек сотовой связи, данных Google Location History или активации меток в фотографиях. Эти методы хорошо известны, но часто требуют доступа к данным оператора или аккаунтам жертвы. Однако существует куда более изящный, тихий и практически невидимый механизм, встроенный прямо в операционную систему iOS. Речь идет о системе Apple Core Location, и её обратная сторона открывает новые возможности для слежки.
Традиционно считается, что для точного позиционирования в городе телефон использует GPS и Wi-Fi. Это правда, но лишь отчасти. Главный «секретный ингредиент» Apple — это гигантская, постоянно обновляемая база данных Bluetooth- и Wi-Fi-маяков по всему миру. Иными словами, телефон получает точнейшие координаты почти мгновенно, даже в помещении, без тяжелых вычислений и не тратя заряд батареи на pure GPS-поиск.
Ключевой момент, который раскрывает проект apple-corelocation-experiments, заключается в следующем: для запроса к этой системе не нужен сам iPhone жертвы. Любое устройство, зная MAC-адреса роутеров вокруг цели, может спросить у Apple: «Эй, я вижу роутеры с адресами aa:bb:cc:dd:ee:ff, 11:22:33:44:55:66 и aa:bb:cc:99:88:77. Где я нахожусь?». И сервер Apple честно ответит координатами.
Цель — получить MAC-адреса стационарных Wi-Fi точек доступа в местах регулярного пребывания цели (дом, офис, любимое кафе). Атакующий берет известные ему MAC-адреса и формирует HTTP-запрос к закрытому API Apple. Запрос имитирует тот, что отправляет настоящий iPhone. В ответ сервер Apple присылает точные координаты с высокой степенью точности (до 5-10 метров), если переданный «слепок» эфира уникален и хорошо известен системе.
Попробуйте проект Geomac-Rust — это готовый инструментарий на языке Rust, который автоматизирует этот процесс. Он позволяет загрузить список MAC-адресов и массово опрашивать серверы Apple, получая координаты.
_______
Источник | #irozysk
Комментариев нет:
Отправить комментарий