Сложно ли перехватывать и подделывать запросы местоположения Skyhook с исправленными данными MIFI GPS?


3

IPad от Apple, использующий только WiFi, использует службы определения местоположения, предоставляемые SkyHook, для определения вашего местоположения для Карт и т. Д. Я часто использую свой iPad с устройством Sprint Overdrive, в которое встроен GPS. Интересно, задумался ли кто-нибудь над промежуточным демоном, который будет искать исходящие запросы для SkyHook и отвечать с обновленными / правильными GPS-координатами. Очевидно, что это не было бы возможно на непревзойденном маршрутизаторе MiFi, но я просто думаю о концепции в целом ... Мысли?

Ответы:


1

Я считаю, что подключение к данным, связанное со Skyhook, осуществляется locationd на сервер Apple, такой как «mac-services.apple.com» через HTTPS (то есть он защищен TLS или SSL), так что информация о вашем местонахождении недоступна в открытом доступе для тех, кто перехватывает ваш сетевой трафик. Это, вероятно, предотвратило бы атаки «человек посередине».

Если вы не против запустить взломанный iPad, я мог бы теоретизировать способы добавления или замены доверенных сертификатов и /etc/hosts записи, чтобы получить locationd разговаривать с локальным пользовательским процессом на вашем iPad, когда он думает, что разговаривает со своим сервером, но это потребует некоторой работы

Смотрите также: Википедия: Skyhook Wireless: конфиденциальность и взлом , который ссылается на полезная статья по протоколу на основе XML в HTTPS, который, по-видимому, использует Skyhook.


Этот ответ звучит вполне правдоподобно для меня. Спасибо за ваш опыт!
Greg Combs
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.