iSniff GPS zeigt Aufenthaltsorte von iDevice Nutzern an

Ein australischer Forscher hat ein Tool entwickelt, das unter Verwendung von Apples Location-Service und Daten, die iDevices von WLAN-Netzwerken sammeln, möglicherweise die Aufenthaltsorte von Nutzern anzeigen kann. Das Python-Tool nutzt Apples Datenbank von Routern, deren Daten von iDevices mit aktivierter WLAN-Ortung gesammelt werden.

shutterstock_120012388

Die meisten iDevices sammeln Daten von Routern, die sich in Reichweite befinden, unabhängig davon, ob sich der Nutzer dort mit einem Netz verbindet oder nicht. Apple nutzt diese Daten für Location-Services, jedoch sollte die Datenbank nicht öffentlich abrufbar sein. Laut Huber Seiwert gibt Apple allerdings die MAC-Adressen und GPS-Koordinaten von hunderten nahegelegenen Routern heraus, wenn man eine einzige MAC-Adressen-Abfrage startet.

[werbung]

Seine Proof-of-concept Python Applikation iSniff GPS macht sich diesen Vorgang zunutze, um dem Nutzer eine Karte mit in der Nähe befindlichen Routern zu erstellen. Man kann Apple eine einzige MAC-Adresse eines Routers schicken und erhält ein Paket mit den dazugehörigen Koordinaten zurück, zusammen mit 400 anderen MAC-Adressen / Koordinaten-Kombinationen. Über iSniff GPS kann man diese MAC-Adresse an Apples Location Service senden, um präzise Informationen zurück zu bekommen.

Das Tool nutzt dabei eine Entdeckung von Mark Wuergler, der herausfand, dass iDevices manchmal sensible Daten über vorherig genutzte WLAN-Netzwerke preisgeben, wenn sie einem neuen Netzwerk beitreten. Wenn diese Daten abgefangen wurden, konnten sie mit Googles Location Service genutzt werden, um den Ort der Geräte herauszufinden. Nach dieser Geschichte machte Google den Dienst schwerer zugänglich.

Seiwert sagt, dass Apple Geräte während des Beitritts zu einem WLAN-Netzwerk manchmal mittels ARP-Anfragen die MAC-Adressen der letzten drei Router preisgeben, mit denen sie vorher verbunden waren. Diese beinhalten in der Regel den Heim-Router des Nutzers. Sein Tool zeichnet diese ARP-Anfragen zusammen mit DNS und SSIDs vorher genutzter Netzwerke auf.

Diese Daten können dann genutzt werden, um zu sehen, wo die Leute leben. In einem Versuch während der BlackHat-Konfernez im letzten Jahr, sammelte Seiwert Daten von 1337 Geräten und erhielt 3543 verschiedene Netzwerke.

Das Tool enthält Python-Code, der Scapy nutzt, um Live-Netzwerke zu erkennen oder PCAP-Dateien ausliest. Die gesammelten Daten werden daraufhin über Google Maps unter Nutzung eines Django Webinterface dargestellt.

Die Präsentation von Seiwert kann hier heruntergeladen werden. iSniff GPS steht über Github zum Download zur Verfügung. (via) (Bildquelle: Shutterstock / Businessman looking in a computer for virus and hacker)

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

*Mitglied der Redaktion 2013 bis 2019*

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

Ein Kommentar

  1. Dass es bei einer Hacker-Konferenz genau 1337 Geräte waren, ist wohl kein Zufall! 😛

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.