免越狱虚拟定位外挂的调试小记与检测方案

2018-10-18 11,080

前言

    因为工作关系最近需要分析一款windows上的虚拟定位外挂给出一个检测方案,有趣之处在于这款外挂它既不需要苹果设备越狱又不需要安装APP就可以欺骗iOS APP的GPS定位功能,本篇文章仅为记录调戏它的过程。

初探

1.jpg

初始在拿到了这样一个软件前,通过一些交流了解软件使用流程大体有了些许猜测。因为曾经从事过某iOS助手的建设工作,当时因为产品需要去逆向了iTunes操作苹果设备的各个功能如何实现,我对于利用usb来操纵苹果设备相对熟悉。果不其然的在目录中发现了几个熟悉的名字“iMobileDevice-net.dll”、“libimobiledevice.dll”,也证实了我对其技术原理的猜想。

这几个库来源于老外开源的一套逆向iTunes后整合的基础库libimobiledevice,因为重点并不是如何实现一个iOS助手在这个问题上也就不展开讨论了,不过多一句嘴这套库商用还存在一些问题(最起码当年时是这样的)想商用的注意排坑。


直奔主题

    在我的印象中是不记得iTunes中有过类似的服务,因为轻车熟路所以也可以绕过分析的路途直奔主题了。

2.jpg

"com.apple.dt.simulatelocation"这是个服务名并去查了一下这个服务的作用。苹果在Xcode 6、iOS 8.0开始提供了一个为设备模拟GPS位置的调试功能,其原理是通过usb获取设备句柄后开启设备内的服务("com.apple.dt.simulatelocation")再通过固定坐标或GPX文件进行位置模拟。

3.jpg


掩耳盗铃

    在根目录下有一个drivers目录,里面有着一些内置的支持iOS版本文件夹,在其中有两个文件,文件名分别“inject.dmg”、“inject.dmg.signature”。

8.jpg

9.jpg

如果感觉很眼熟那么就没错,你可以通过“/Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/DeviceSupport/”这个目录来找到更多相同的文件。

7.jpg

66.jpg


行为特征

    很可惜的是我通过查阅开发文档以阅读底层开源代码,没有发现有公开的API可以进行服务的检测,而一些会造成变化的文件目录属于沙箱权限以外的范围。 

5.jpg

通过分析及行为测试可以发现,可以通过3点异常去检测行为异常:

  1. 正常获取gps时LocationManager回调函数会被触发多次,模拟后仅触发一次。

  2. 正常获取不论是4g还是wifi来计算都需要响应时间,模拟后回调是立即返回。

  3. simulate location模拟的数据仅模拟longitude和latitude,不涉及altitude、course、speed。


检测方法

  1. 回调调用次数

  2. 函数响应时间

  3. altitude、course、speed

  4. 其他传感器元素辅助校验,例如:Accelerometer、Gyroscope、Pedometer



附录

  1. libimobiledevice 

    https://github.com/libimobiledevice/libimobiledevice


BTW:如果看文章的同学知道什么其他的奇技淫巧欢迎交流指教。


本文作者:SecurityPub

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/76854.html

Tags:
评论  (0)
快来写下你的想法吧!

SecurityPub

文章数:6 积分: 24

掮客酒馆公众号(SecurityPub)作者之一、零日安全论坛站长。2006年起接触二进制安全至今,目前就职于某甲方互联网公司负责终端安全。

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号