トピックに慣れていない場合は、クイック検索で多くのヒットが見つかります。 iPhoneまたは3G iPadを手に入れましたか?Appleがあなたの動きを記録しています-O'Reilly Radar および petewarden/iPhoneTracker @で彼らのアプリケーションをご覧ください。 GitHub 、そしてフォックスニュース: Apple iPhonesがあなたの現在地を追跡、英国の専門家が警告
要約すると、最近、iPhoneがセルタワー追跡を介してあなたの場所を追跡し、その月のデータを単一のファイル「consolidated.db」に保存するという「発見」がありました。したがって、(電話がオンになっている間)電話のすべての動きのハードコピーの記録。データは通常、iTunesによってコンピュータにバックアップされます。
たとえば、 Marco Ramilliのブログ:iPhoneトラッカー (@atdreへのリンクありがとう)、または 最新のiPhoneトラッキング「発見」に関する3つの主要な問題| Alex Levinson (これは他の同様の先行ファイル、h-cells.plist)に注意してください。
ここで私の2つの部分の質問ですが、そのデータで実際に何が行われているのかを推測することはありません(詳細な情報がない限り)。
他の電話の位置追跡情報がプライバシーにさらされることもここで取り上げられていることに注意してください。
最も明白で広範囲に及ぶセキュリティ問題は、iPhoneをバックアップするマシンにアクセスできる人なら誰でも、電話がどこにあったかを見ることができるということです。これは、子供を追跡したいiPhone所有者の観点からはプラスになり、浮気愛好家の観点からはマイナスになります。
また、法執行機関が人々がどこにいたかに関する大量のデータを取得する方法でもあることは明らかです。あるいは、トーマスが指摘するように、彼らが活動家を追跡するために。
企業によって管理されている一部のiPhoneは、従業員に関する情報をマイニングするために使用されると確信しています。これは、状況によっては合法的である場合とそうでない場合があります。そしてもちろん、そのような状況でのデータの使用または疑わしい使用は、組織を困惑させるためにも使用できます。
ボットの飼い主は、侵害したコンピューター上でこの情報を探しているのか、そしてそれをどうしようと考えているのだろうか。非常に巧妙なテロリストは、興味深い場所に定期的にアクセスできるように見える人々を探し、そのような人々にある種の危険なペイロードを植える方法を見つけるかもしれません。
最後に、リモートで行われる可能性があるiPhone自体へのrootアクセスは、現在の位置情報(攻撃者がおそらくすでに持っていると思われる)だけでなく、以前の位置へのアクセスも取得する可能性があります。
iTunesを介してバックアップを暗号化します(iTunes内でデバイスをクリックし、[オプション]領域で[iPhoneバックアップを暗号化]をオンにします)。別の方法としては、バックアップ時にファイルを体系的に削除するスクリプトを作成するか、そのファイルをバックアップしないようにバックアップを構成するか、単にオフにするだけです。
更新:より包括的な解決策として、誰でも(脱獄せずに)SQLトリガーを記事に記載されている記事に適用できます: iPhoneトラッキングのブロック( consolidated.db)解決済み-ドミニクホワイト
Update 2:Appleこれは、これが他のiPhoneによってクラウドソーシングされたキャッシュデータであり、個々のユーザー、そしてそれらは保存されている量と場所を変更し、バックアップを停止します: Apple-Press Info-Apple場所データに関するQ&A
わからないけど、次のようにすれば、ほとんど手間をかけずに誰かの情報を簡単に入手できるように思えます。
から http://www.wired.com/gadgets/wireless/magazine/17-02/lp_guineapig?currentPage=all
私が偏執的であるかどうかをテストするために、少し実験をしました。晴れた土曜日に、ゴールデンゲートパークで3G iPhoneで写真を撮っている女性を見つけました。 iPhoneは、ユーザーがFlickrまたはPicasaにアップロードする写真にジオデータを埋め込むため、iPhoneのショットを自動的に地図に配置できます。家でFlickrのマップを検索してスコアを付けました。今日のショットです。私はクリックしてユーザーのフォトストリームにアクセスし、それが以前に見た女性だと判断しました。彼女のショットだけがマップに表示されるように設定を調整した後、1か所に画像のクラスターが表示されました。それらをクリックすると、寝室のインテリア、寝室、キッチン、汚いリビングの写真が表示されました。今、私は彼女がどこに住んでいるか知っています。
私に与えられた例は、政治活動家の並行管理です。 iPhoneからローカリゼーションデータを取得すると、所有者が抗議または会議の一部であったかどうかを自動的に知ることができます。多くのiPhoneからのローカリゼーションデータを使用すると、知らなかった会議の存在、時間、位置を推測することもできます。これがのセキュリティ問題であるかどうかは、視点に依存します。一部の政府機関は、それをソリューションと見なします。
もちろん、iPhoneが感知するセルタワーを記録すると、そのセルタワーもiPhoneを感知し、その事実を電話オペレーターに忠実に報告します。たとえば、電話をかけることができます(呼び出すことができるユーザーと)。 iPhone上のファイルからデータを抽出する必要があることは、私にとって非常に間接的で非効率的です。オペレーターにデータを尋ねるだけの方がはるかに簡単です。したがって、このファイルが作成するnewセキュリティの弱点を想像するのに問題があります。
@nealmcbに触れた使用法がありますが、法的な調査というかなりの問題があります。通常、法執行機関は、容疑者のコンピューターを押収して分析するために令状(管轄によって異なります)を必要とします。彼らは通常、電話に同じものを必要としません-容疑者を拘留するときに通常は没収される可能性があり、ファイルは誰でも簡単にアクセスできます。
したがって、法執行機関にとって、容疑者が先週の火曜日の午後10時にどこにいたかを知るのは非常に簡単になります(実際、彼らは電話が先週の火曜日にどこにあったか知っていますが、それでも...)
私はすぐに毎日ワイプするアプリがあると思います:-)
Dominic Whiteが Blocking iPhone Tracking(consolidated.db)Solved というタイトルの付いた非常に詳細なブログ記事を読みます。これは主題についてはまだ最高のブログ投稿であり、ジェイルブレイクされた電話とストック電話の両方に非常にシンプルでウォークスルー風のソリューションを提供します。
通常、iPhoneの座標は個人情報であるため、データ保護規制に関するほとんどの指令で保護されています。これは脆弱性ではなく、機密であることが期待され、データ所有者の同意が必要な個人情報の情報開示です--->これはプライバシー違反です。それでも、リスクはC.Vulnerability.S.S。で評価されません。機密性の整合性と可用性の観点を示すが、プライバシー違反には別の尺度が必要な評価。
Wikileaksがそれらのデータをオンラインで公開することを想像してください!妻/夫が彼女/彼のパートナーをだますのが危険にさらされると想像してみてください;)個人の配送が間違った場所で発見される数...これらのデータは個人的なものであり、personal一部の人にとってはゼロであり、他の人にとってはたくさんのリスクのタイプ。たとえば、あなたが政治家の動きを監視できる場合...あなたは誰もがそれらの政治家からのiPhoneを持っていることを知っています;)
どうやって自分を守ることができますか?知りません。興味深いことに、iPhone 3Gで写真を何枚か撮りました。これらの画像をiPhone 4と同期すると、すべての写真で、iPhoneが正確にどこにいるかを教えてくれました。だから、Apple正当化は確かにこれだろうが、それは長い間私を困惑させた。その間に私はあなたがiPhone 3Gが写真でGPS座標をサポートしていないことを知っていると思う;少なくともどこでも文書化)
piOSを確認してください http://www.iseclab.org/papers/egele-ndss11.pdf さらに洞察が必要な場合
iPhoneハッキングは、ユーザー(ジェイルブレイクとも呼ばれます)とハッカーの両方で一般的です。サファリを使用するだけで携帯電話を乗っ取るエクスプロイトが存在するため、この機能が実装されたバージョンはわかりません。多くのジェイルブレイクされた電話では、デフォルトのルートパスワードでSSHが有効になっています。ほとんどのtheesユーザーはsshが何であるかさえ知らない。
誰かがあなたのiPhoneを危険にさらして、このファイルを入手したとしましょう。攻撃者は実際にどのくらいの線量を持っていますか?まあ、彼らはあなたがいつどこにいたかを知っています(ロガーは時間を記録しますが、私にそれを引用しません...)。これは、彼らがあなたの日常生活を知っていることを意味します。そして、彼らはあなたが夜の間に電話がどこにあるかを見ることによってあなたがどこに住んでいるかを知ることができ、彼らはあなたがいつ働いているかを知っているので、そこに侵入する大きなチャンスです。
もう1つの用途は、ソーシャルエンジニアリングの使用です。あなたがCEOの電話をハッキングしていて、彼からデータを抽出したいが、彼がオフィスにいるのを避けるために彼がオフィスにいることはしていないとしましょう。さて、あなたは彼の現在の場所が彼が去って電話をかけるまで待っている。
これは、不明なターゲットで行うこともできます。電話をかけて、キャリアがあり、請求に問題があることを伝えます。そして、彼らが証明を要求するとき、あなたはそこに家の住所を与えることができます、そしてあなたが電話にアクセスできるなら、教授として彼らにそこに現在の場所を与えます。
では、これをどのようにして自己保護するのでしょうか。それは難しい部分です。私の提案は次のとおりです:
Androidフォン。
私は、Androidハッキングに関するブラックハットまたはデフコンのプレゼンテーションを見ました。彼らは、位置情報を要求せずに、またはネットワーキングプレミッションが現在の位置に電話をかけることができるアプリを作成しました。それを読んだsyslogファイルを使用して、他のアプリが記録した現在の座標を見つけ、リモートサーバーに送信することができました。
IPhoneを盗んだり見つけたり、所有者の住む場所、仕事、休暇を過ごす場所などを簡単に推定できます。ストーカーの夢は、24時間365日フォローするよりもはるかに便利です。
既に携帯電話会社にログを要求できるため、携帯電話会社が召喚状を提出できない外国に行っていない限り、法執行機関に大きな違いはありません。
自分自身の保護に関しては、パージされていないファイルは実際にはバグであり、次のソフトウェアアップデートでパッチを適用する必要があるようです...