iSniff GPS zeigt Aufenthaltsorte von iDevice Nutzern an
Ein australischer Forscher hat ein Tool entwickelt, das unter Verwendung von Apples Location-Service und Daten, die iDevices von WLAN-Netzwerken sammeln, möglicherweise die Aufenthaltsorte von Nutzern anzeigen kann. Das Python-Tool nutzt Apples Datenbank von Routern, deren Daten von iDevices mit aktivierter WLAN-Ortung gesammelt werden.
Die meisten iDevices sammeln Daten von Routern, die sich in Reichweite befinden, unabhängig davon, ob sich der Nutzer dort mit einem Netz verbindet oder nicht. Apple nutzt diese Daten für Location-Services, jedoch sollte die Datenbank nicht öffentlich abrufbar sein. Laut Huber Seiwert gibt Apple allerdings die MAC-Adressen und GPS-Koordinaten von hunderten nahegelegenen Routern heraus, wenn man eine einzige MAC-Adressen-Abfrage startet.
[werbung]
Seine Proof-of-concept Python Applikation iSniff GPS macht sich diesen Vorgang zunutze, um dem Nutzer eine Karte mit in der Nähe befindlichen Routern zu erstellen. Man kann Apple eine einzige MAC-Adresse eines Routers schicken und erhält ein Paket mit den dazugehörigen Koordinaten zurück, zusammen mit 400 anderen MAC-Adressen / Koordinaten-Kombinationen. Über iSniff GPS kann man diese MAC-Adresse an Apples Location Service senden, um präzise Informationen zurück zu bekommen.
Das Tool nutzt dabei eine Entdeckung von Mark Wuergler, der herausfand, dass iDevices manchmal sensible Daten über vorherig genutzte WLAN-Netzwerke preisgeben, wenn sie einem neuen Netzwerk beitreten. Wenn diese Daten abgefangen wurden, konnten sie mit Googles Location Service genutzt werden, um den Ort der Geräte herauszufinden. Nach dieser Geschichte machte Google den Dienst schwerer zugänglich.
Seiwert sagt, dass Apple Geräte während des Beitritts zu einem WLAN-Netzwerk manchmal mittels ARP-Anfragen die MAC-Adressen der letzten drei Router preisgeben, mit denen sie vorher verbunden waren. Diese beinhalten in der Regel den Heim-Router des Nutzers. Sein Tool zeichnet diese ARP-Anfragen zusammen mit DNS und SSIDs vorher genutzter Netzwerke auf.
Diese Daten können dann genutzt werden, um zu sehen, wo die Leute leben. In einem Versuch während der BlackHat-Konfernez im letzten Jahr, sammelte Seiwert Daten von 1337 Geräten und erhielt 3543 verschiedene Netzwerke.
Das Tool enthält Python-Code, der Scapy nutzt, um Live-Netzwerke zu erkennen oder PCAP-Dateien ausliest. Die gesammelten Daten werden daraufhin über Google Maps unter Nutzung eines Django Webinterface dargestellt.
Die Präsentation von Seiwert kann hier heruntergeladen werden. iSniff GPS steht über Github zum Download zur Verfügung. (via) (Bildquelle: Shutterstock / Businessman looking in a computer for virus and hacker)
Dass es bei einer Hacker-Konferenz genau 1337 Geräte waren, ist wohl kein Zufall! 😛