iSniff GPS zeigt Aufenthaltsorte von iDevice Nutzern an

9. Mai 2013 Kategorie: Apple, Backup & Security, Internet, iOS, Mobile, geschrieben von: Sascha Ostermaier

Ein australischer Forscher hat ein Tool entwickelt, das unter Verwendung von Apples Location-Service und Daten, die iDevices von WLAN-Netzwerken sammeln, möglicherweise die Aufenthaltsorte von Nutzern anzeigen kann. Das Python-Tool nutzt Apples Datenbank von Routern, deren Daten von iDevices mit aktivierter WLAN-Ortung gesammelt werden.

shutterstock_120012388

Die meisten iDevices sammeln Daten von Routern, die sich in Reichweite befinden, unabhängig davon, ob sich der Nutzer dort mit einem Netz verbindet oder nicht. Apple nutzt diese Daten für Location-Services, jedoch sollte die Datenbank nicht öffentlich abrufbar sein. Laut Huber Seiwert gibt Apple allerdings die MAC-Adressen und GPS-Koordinaten von hunderten nahegelegenen Routern heraus, wenn man eine einzige MAC-Adressen-Abfrage startet.

Seine Proof-of-concept Python Applikation iSniff GPS macht sich diesen Vorgang zunutze, um dem Nutzer eine Karte mit in der Nähe befindlichen Routern zu erstellen. Man kann Apple eine einzige MAC-Adresse eines Routers schicken und erhält ein Paket mit den dazugehörigen Koordinaten zurück, zusammen mit 400 anderen MAC-Adressen / Koordinaten-Kombinationen. Über iSniff GPS kann man diese MAC-Adresse an Apples Location Service senden, um präzise Informationen zurück zu bekommen.

Das Tool nutzt dabei eine Entdeckung von Mark Wuergler, der herausfand, dass iDevices manchmal sensible Daten über vorherig genutzte WLAN-Netzwerke preisgeben, wenn sie einem neuen Netzwerk beitreten. Wenn diese Daten abgefangen wurden, konnten sie mit Googles Location Service genutzt werden, um den Ort der Geräte herauszufinden. Nach dieser Geschichte machte Google den Dienst schwerer zugänglich.

Seiwert sagt, dass Apple Geräte während des Beitritts zu einem WLAN-Netzwerk manchmal mittels ARP-Anfragen die MAC-Adressen der letzten drei Router preisgeben, mit denen sie vorher verbunden waren. Diese beinhalten in der Regel den Heim-Router des Nutzers. Sein Tool zeichnet diese ARP-Anfragen zusammen mit DNS und SSIDs vorher genutzter Netzwerke auf.

Diese Daten können dann genutzt werden, um zu sehen, wo die Leute leben. In einem Versuch während der BlackHat-Konfernez im letzten Jahr, sammelte Seiwert Daten von 1337 Geräten und erhielt 3543 verschiedene Netzwerke.

Das Tool enthält Python-Code, der Scapy nutzt, um Live-Netzwerke zu erkennen oder PCAP-Dateien ausliest. Die gesammelten Daten werden daraufhin über Google Maps unter Nutzung eines Django Webinterface dargestellt.

Die Präsentation von Seiwert kann hier heruntergeladen werden. iSniff GPS steht über Github zum Download zur Verfügung. (via) (Bildquelle: Shutterstock / Businessman looking in a computer for virus and hacker)


Vielen Dank für das Lesen dieses Blogs! Wenn ihr uns unterstützen wollt, dann schaut euch auch diese Advertorials an, die wir auf separaten Seiten geschaltet haben: Acer Iconia Tab 8 und HP Cashback Aktion. Danke, jeder Aufruf hilft uns.

Neueste Beiträge im Blog

Gefällt dir der Artikel?
Dann teile ihn mit deinen Freunden.
Nutze dafür einfach unsere Links:
Über den Autor: Sascha Ostermaier

Freund von allem was mit Technik zu tun hat und waschechter Appaholiker. Android oder iOS? Egal, Hauptsache es funktioniert. Außerdem zu finden bei Twitter und Google+.

Sascha hat bereits 2770 Artikel geschrieben.


ein Kommentar

phimema 10. Mai 2013 um 17:08 Uhr

Dass es bei einer Hacker-Konferenz genau 1337 Geräte waren, ist wohl kein Zufall! :P


Deine Meinung ist uns wichtig...

Kommentar verfassen

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich eine Zusammenstellung.