iOS 虚拟定位原理与预防#
背景#
说到虚拟定位,常有印象都是安卓上的分身软件甚至系统自带的位置穿越(笔者曾经使用过 ZUK Z2 系统自带的位置穿越),会认为 iOS 上虚拟定位比较困难。笔者没调研之前也是这么认为,之前已知的虚拟定位是使用 Xcode 添加 GPX 文件,编辑经纬度,从而实现虚拟定位。但是这种操作也只有熟悉 iOS 开发的人才能操作,而且需要 mac 电脑,故而笔者印象中也是 iOS 上虚拟定位比较困难。
然而经过调研之后,笔者发现,iOS 的虚拟定位没有那么困难,甚至相比于安卓更简单。下面就来介绍一下 iOS 中几种虚拟定位的方法。
虚拟定位的几种办法及原理#
笔者调研后,发现 iOS 上面虚拟定位大致可有 4 中情况:
- 使用 Xcode 通过 GPX 文件虚拟定位
- 使用爱思助手中的虚拟定位功能直接虚拟定位
- 通过外接设备,比如蓝牙和手机连接,发送虚拟定位数据来虚拟定位
- 越狱设备中通过 hook 定位方法,来虚拟定位
下面就来一个个分析实践:
使用 Xcode 通过 GPX 文件虚拟定位#
使用 Xcode 通过 GPX 文件虚拟定位,iOS 开发一般比较熟悉,操作步骤是:
新创建一个 iOS 项目,然后添加文件,选择创建 GPX 文件
编辑其中内容,把lat
、lon
改为要模拟的经纬度,如下:
<wpt lat="31.2416" lon="121.333">
<name>Shanghai</name>
</wpt>
</gpx>
然后选择Product
-> Scheme
-> Edit Scheme
,选中Options
tab,勾选Allow Location Simulation
,然后运行即可虚拟定位
注意: 通常情况下,使用 Xcode 运行虚拟定位,运行停止后,经纬度会恢复成原来的。但是当运行了项目,然后直接拔掉数据线 (是运行状态下拔掉),手机的经纬度就会一直是模拟的经纬度,想要恢复需要重启手机或者等待 2~5 天自动恢复。
原理: 调用 iOS 设备中的com.apple.dt.simulatelocation
服务,com.apple.dt.simulatelocation
服务是苹果在 Xcode 6、iOS 8.0 之后提供的为设备模拟 GPS 位置的调试功能,原理是通过 usb 获取设备句柄后开启设备内的服务 ("com.apple.dt.simulatelocation
"),再通过固定坐标或 GPX 文件进行位置模拟。
使用爱思助手中的虚拟定位功能直接虚拟定位#
这个方法最是简单,笔者之前不知道有这种方法,下载一个爱思助手,打开,连接手机到电脑,选择工具箱
tab 下的虚拟定位
然后输入要定位的位置搜索,点击修改定位即可
注意: 这种虚拟定位的方法,真的是简单。就目前而言,笔者尝试后发现钉钉
、企业微信
,均没有对此类方法检测处理。
原理: 通过libimobiledevice的 service 模块开启 com.apple.dt.simulatelocation 服务,然后实现脱离通过 Xcode 来模拟定位。libimobiledevice是开源的跨平台调用 iOS 协议的库。
通过外接设备,发送虚拟定位数据来虚拟定位#
通过外接设备,发送虚拟定位这个方法笔者之前完全都没了解到,不得不说,真的是双击 666,人民智慧无限强大,其中代表是位移精灵。笔者没有购买外设,所以也没办法尝试,但是可以附上一个视频,供大家参考:
视频链接:https://haokan.baidu.com/v?pd=wisenatural&vid=17675944846390412165
原理: 通过 MFi(Made For iOS)认证厂商,可以获得 MFI Accessory Interface Specification 文档,其中提供了很多隐藏功能,包含时间通讯、音乐数据通讯、定位功能等等。其中定位功能的使用只需要照着文档,按照协议格式发送对应位置数据,即可。MFI Accessory Interface Specification地址见:https://usermanual.wiki/Document/MFiAccessoryInterfaceSpecificationR18NoRestriction.1631705096.pdf
文档中搜索Locaiton
即可看到定位相关信息,如下:
越狱设备中通过 hook 定位方法,来虚拟定位#
越狱设备虚拟定位,是越狱之后使用具备虚拟定位功能的越狱插件。在上帝模式下,越狱插件可以随意劫持系统函数。比如:GPS 定位管家,能够管理每个 iOS 应用的 GPS 位置。。
原理: 越狱后,通过注入库,hook 了 CLLocationManager 中的定位代理方法,从而篡改正常定位信息。
总结如下:
虚拟定位几种方法的检测#
作为开发,知道了有哪些虚拟定位的,还不够,还需要知道怎么这些虚拟定位的方法怎么解决。尤其是 OA 应用和游戏应用的开发,需要特别注意。下面就来一步步看下:
使用 Xcode 通过 GPX 文件虚拟定位的检测 和 使用爱思助手中的虚拟定位功能直接虚拟定位的检测#
使用 Xcode 通过 GPX 虚拟定位和使用爱思助手虚拟定位的,其最终的原理是一样的,都是通过调用 com.apple.simulatelocation 服务,从而实现虚拟定位。
笔者统计了一下,网上说的验证方式大致有两种:
- 根据特征值判断
- 定位的精度:虚拟定位的经纬度的精度不如真实定位的精度高,所以可以通过定位经纬度的精度来判断
- 定位的海拔值和海拔精度:虚拟定位的海拔值为 0,海拔垂直精度为 - 1;所以可以通过这两个值来判断
- 定位回调调用次数:虚拟定位的回调只会调用一次,而真实定位的会多次触发;所以可以通过触发次数来判断
- 函数响应时间:虚拟定位的响应是立马返回,而真实的不会;所以可以通过响应时间判断
- 根据
CLLocation
的私有属性_internal
中的 type 来判断
上面是笔者总结的网上给出的检测方案,下面来实践,看事实是否如上所描述,下面笔者采用的是使用爱思助手虚拟经纬度的方法来模拟。
** 强烈注意:** 使用第三方地图的定位和系统定位回对下面对方法也有影响!!!笔者这里吃了很大的亏,好家伙。
根据特征值判断#
-
定位的精度
获取经纬度的精度,不能使用 "% f" 来直接格式化,因为格式化字符串默认 “% f”,默认保留到小数点后第 6 位,对比不出来差异。
代码如下:/// 定位经纬度的精度 /// @param location 定位Item - (void)testLocationAccuracy:(CLLocation *)location { NSString *longitudeStr = [NSString stringWithFormat:@"%@", @(location.coordinate.longitude)]; // NSString *longitudeStr = [[NSDecimalNumber numberWithDouble: location.coordinate.longitude] stringValue]; // 这种方法取到的是17位 NSString *lastPartLongitudeStr = [[longitudeStr componentsSeparatedByString:@"."] lastObject]; NSString *latitudeStr = [NSString stringWithFormat:@"%@", @(location.coordinate.latitude)]; NSString *lastPartLatitudeStr = [[latitudeStr componentsSeparatedByString:@"."] lastObject]; NSLog(@"定位精度的 longitude位数:%d, latitude位数:%d", lastPartLongitudeStr.length, lastPartLatitudeStr.length); }
使用正常定位时,结果如下:
定位精度的 longitude位数:13, latitude位数:14
使用爱思助手搜索
虹桥火车站地铁站
,自动定位到经纬度是 6 位,输入框中最多可输入小数点后 8 位,开启虚拟定位后,结果如下:定位精度的 longitude位数:13, latitude位数:14
笔者这里测试了很久,由于小数精度的问题,笔者换了好几种方式,最终结论是使用此方法无法判断。虽然爱思助手设置的经纬度有个数限制,但是最终定位出来的经纬度和定位出来的并不相同,且由于小数精度问题,无法准确判断。故而此方法行不通。
-
定位的海拔值和海拔精度
通过 altitude 和 verticalAccuracy 来判断,CLLocation 的 altitude 的属性表示海拔。verticalAccuracy 的属性来判断海拔的精确度。海拔数值可能会有 verticalAccuracy 大小的误差,当 verticalAccuracy 为负值时,表示不能获取海拔高度。代码如下:
/// 定位海拔、海拔垂直精度 /// @param location 定位Item - (void)testLocationAltitudeAccuracy:(CLLocation *)location { NSLog(@"海拔高度:%f", location.altitude); NSLog(@"海拔垂直精度:%f", location.verticalAccuracy); }
使用正常定位时,结果如下:
海拔高度:9.224902 海拔垂直精度:16.078646
使用爱思助手开启定位后,结果如下:
海拔高度:0.000000 海拔垂直精度:-1.000000
从上面可以看出,正常定位和模拟定位的海拔和海拔垂直精度是不同的,故而可以用来区分。但是真正的海拔高度为 0 的地方会不会被误杀,需要纳入考虑,待测试验证。
-
定位回调调用次数
笔者在定位类中,声明一个回调次数的属性,在调用开始定位的方法中赋值为 0,回调成功的方法中每次都加 1,且打印出结果。
大致代码如下:@TestLocationManager() @property (nonatomic, assign) NSInteger callbackCount; @end @implementation TestLocationManager() - (void)startLocation { self.callbackCount = 0; } - (void)BMKLocationManager:(BMKLocationManager * _Nonnull)manager didUpdateLocation:(BMKLocation * _Nullable)location orError:(NSError * _Nullable)error { self.callbackCount += 1; NSLog(@"百度地图单次定位回调次数: %ld", self.callbackCount); } - (void)locationManager:(CLLocationManager *)manager didUpdateLocations:(NSArray<CLLocation *> *)locations { self.callbackCount += 1; NSLog(@"系统定位单次定位回调次数: %ld", self.callbackCount); } @end
使用正常定位时,结果如下:
百度地图单次定位回调次数: 1 系统定位单次定位回调次数: 1 系统定位单次定位回调次数: 2
使用爱思助手模拟定位时,结果如下:
百度地图单次定位回调次数: 1 系统定位单次定位回调次数: 1
笔者这边测试出来的结果,使用第三方地图定位时虚拟定位和正常定位的回调次数没有区别,故而,使用第三方地图定位时此方法也行不通。使用系统定位时,虚拟定位和正常定位的回调次数不同,故而理论上使用系统定位时可以用此方法区分;但是使用这个判断的准确度并不高,因为系统定位偶尔也会只回调一次,而且,假如使用回调来判断,如何区分回调结束,是一个问题,比如笔者写了一个延时 0.5s 后,来查看回调次数;所以建议可以用作参考,但是不建议作为判断依据
-
函数响应时间
笔者在定位类中,声明一个开始时间的属性,在开始调用定位的方法调用,然后定位结果的回调里取到结束时间,最后得出的时间差即是响应时间。
代码大致如下:@TestLocationManager() @property (nonatomic, strong) NSDate *locateBeginDate; @end @implementation TestLocationManager() - (void)startLocation { self.locateBeginDate = [NSDate date]; } - (void)BMKLocationManager:(BMKLocationManager * _Nonnull)manager didUpdateLocation:(BMKLocation * _Nullable)location orError:(NSError * _Nullable)error { NSDate *locateEndDate = [NSDate date]; NSTimeInterval gap = [locateEndDate timeIntervalSinceDate: self.locateBeginDate]; NSLog(@"单次定位时间:%lf", gap); } @end
使用正常定位时,结果如下:
单次定位时间:0.332915
使用爱思助手模拟定位时,结果如下:
单次定位时间:0.298709
根据笔者测试出的结果,定位的间隔网络好的时候并没有明显差距,无法用固定的值区分,故而此方法也行不通。
根据CLLocation
的私有属性_internal
中的 type 来判断#
参考iOS 防黑产虚假定位检测技术,按照文章描述,定位对象CLLocation
中有一个私有属性type
,在不同定位来源的情况下,值是不同的。
值 | 所表示的意义 | 备注 |
---|---|---|
0 | unknown | 应用程序生成的定位数据,一般在越狱设备下,通过虚拟定位程序来生成。 |
1 | gps | GPS 生成的定位数据 |
2 | nmea | |
3 | accessory | 蓝牙等外部设备模拟定位生成的定位数据 |
4 | wifi | WIFI 定位生成的数据 |
5 | skyhook | WIFI 定位生成的数据 |
6 | cell | 手机基站定位生成的数据 |
7 | lac | LAC 生成的定位数据 |
8 | mcc | |
9 | gpscoarse | |
10 | pipeline | |
11 | max |
笔者验证步骤如下:
在定位成功的回调中,判断CLLocation
的 type 属性。
- (void)testLocationIntervalProperty:(CLLocation *)location {
NSString *type = [location valueForKey:@"type"];
NSLog(@"定位来源类型:%@", type);
return;
// 如果想要看location的全部属性,可以通过下面的方法
unsigned int intervalCount;
objc_property_t *properties = class_copyPropertyList([location class],
&intervalCount);
for (unsigned int y = 0; y < intervalCount; y++) {
objc_property_t property = properties[y];
NSString *propertyName = [[NSString alloc] initWithCString:
property_getName(property)];
if ([propertyName containsString:@"type"]) {
id propetyValue = [location valueForKey:propertyName];
NSLog(@"属性名称:%@, 属性信息:%@", propertyName, propetyValue);
}
else {
// NSLog(@"属性名称:%@", propertyName);
}
}
}
正常定位时,Wi-Fi 打开时,结果为 4;Wi-Fi 关闭时,结果为 6;结果如下:
// Wi-Fi打开时,结果为4;Wi-Fi关闭时,结果为6;移动网络也关闭时,结果为6;
// 但是网络不好时,结果为1;
定位来源类型:4
使用虚拟定位时,结果如下:
定位来源类型:1
但是,当使用第三方地图定位时,不论是虚拟定位,还是正常定位,结果如下:
定位来源类型:0
笔者这边对比结果如下:使用系统定位时,正常网络下虚拟定位和正常定位结果不同,但是网络不好时,定位来源类型都是 1,故而区分不准确;使用第三方系统定位时,虚拟定位和正常定位结果相同,无法区分。
通过外接设备,发送虚拟定位数据来虚拟定位的检测#
这种虚拟定位的笔者没有设备实践,但通过网上的资料,可以看出外接设备是通过蓝牙和手机连接,故而笔者推测,也可以根据CLLocation
的私有属性_internal
中的 type 来判断。因为 type=3 的定义是蓝牙等外部设备模拟定位生成的定位数据,所以这种虚拟定位应该可以通过此 type 值区分。
越狱设备中通过 hook 定位方法,来虚拟定位的检测#
这种方法,笔者目前调研到的有两种,一种是直接针对越狱设备,判断出 iPhone 已越狱,就提示,从而避免;另外一种是判断代理方法是否被 hook,以及代理方法被 hook 的实现是否在 APP 中。
方法一:判断设备是否已越狱,参考用代码判断 iOS 系统是否越狱的方法
判断设备已越狱有下面几种方法
-
判断常见越狱文件,维护一份常见越狱文件,判断其中一个存在,则说明已越狱
/// 根据白名单判断设备是否已越狱 /// - Returns: true-已越狱;false-未越狱 class func isJailedDevice() -> Bool { let jailPaths = ["/Applications/Cydia.app", "/Library/MobileSubstrate/MobileSubstrate.dylib", "/bin/bash", "/usr/sbin/sshd", "/etc/apt"] var isJailDevice = false for item in jailPaths { if FileManager.default.fileExists(atPath: item) { isJailDevice = true break } } return isJailDevice }
-
判断 cydia 的 URL Scheme,通过识别手机是否安装了 Cydia.app,来判断是否已越狱。
/// 根据cydia scheme能否打开判断是否已越狱 /// - Returns: true-已越狱;false-未越狱 class func isJailedDevice() -> Bool { let cydiaSchemeStr = "cydia://" if let url = URL(string: cydiaSchemeStr), UIApplication.shared.canOpenURL(url) { return true } else { return false } }
-
根据能否读取系统所有应用来判断,已越狱的设备可以读取,未越狱的设备不可以
/// 根据能否获取到所有应用来判断是否越狱 /// - Returns: true-已越狱;false-未越狱 class func isJailedDevice() -> Bool { let appPathStr = "/User/Applications" if FileManager.default.fileExists(atPath: appPathStr) { do { let appList = try FileManager.default.contentsOfDirectory(atPath: appPathStr) if appList.count > 0 { return true } else { return false } } catch { return false } } else { return false } }
方法二判断代理方法是否被 hook,以及 hook 的实现是否在 app 中,参考iOS 上虚拟定位检测的探究
注入 dylib 方法的实现虚拟定位,大部分会利用 MethodSwizzling 去 hook 定位方法的目标函数,method 被替换的新 implemention 所在的 module,不会与原始 implemention 所在的 module 一致。越狱插件的方式新 implemention 所在的 module 通常是插件本身的 dylib;对 ipa 砸壳做动态库注入的方式,新 implemention 所在的 module 通常是被注入 的 dylib。—— 来自http://devliubo.com/2016/2016-12-23-iOS%E4%B8%8A%E8%99%9A%E6%8B%9F%E5%AE%9A%E4%BD%8D%E6%A3%80%E6%B5%8B%E7%9A%84%E6%8E%A2%E7%A9%B6.html
实践:
代码如下:
#import <objc/runtime.h>
#import <dlfcn.h>
static void logMethodInfo(const char *className, const char *sel)
{
Dl_info info;
IMP imp = class_getMethodImplementation(objc_getClass(className),
sel_registerName(sel));
if(dladdr(imp,&info)) {
NSLog(@"method %s %s:", className, sel);
NSLog(@"dli_fname:%s",info.dli_fname);
NSLog(@"dli_sname:%s",info.dli_sname);
NSLog(@"dli_fbase:%p",info.dli_fbase);
NSLog(@"dli_saddr:%p",info.dli_saddr);
} else {
NSLog(@"error: can't find that symbol.");
}
}
比如,笔者这里验证使用如下,笔者的项目中对 UIView 的layoutSubviews
做了MethodSwizzling
,而viewDidLayoutSubviews
方法没有,对比如下:
- (void)testViewDidLayoutSubviews {
const char *className = object_getClassName([UIView new]);
SEL selector = @selector(viewDidLayoutSubviews);
const char *selName = sel_getName(selector);
logMethodInfo(className, selName);
}
- (void)testLayoutSubviews {
const char *className = object_getClassName([UIView new]);
SEL selector = @selector(layoutSubviews);
const char *selName = sel_getName(selector);
logMethodInfo(className, selName);
}
结果对比:
从上面的结果对比,发现未使用MethodSwizzling
方法的dli_fname
为/usr/lib/libobjc.A.dylib
,dli_sname
为_objc_msgForward
;而使用了MethodSwizzling
方法的dli_fname
为/private/var/containers/Bundle/Application/0106942C-7D3F-45A9-BB1B-2C0FBD994744/xxx.app/xxx
,dli_sname
为-[UIView(MSCorner)ms_layoutSubviews]
,可以看出,从dli_sname
可以判断方法是否被 hook 过,从dli_fname
可以知道方法的 implemention 是否在项目的 module 中。(笔者手头没有越狱的手机,也没有做过砸壳注入,大家如果有兴趣可以验证一下试试。)
总结#
笔者验证的结果,通过特征值中的海拔和海拔精度可以判断出使用爱思助手或者 Xcode 模拟定位,通过 type 可以区分不同定位来源。为了准确,笔者通过海拔、海拔精度、type 三个字段结合起来判断。
笔者写了一个检测的代码,仓库地址如下:https://github.com/mokong/DetectFakeLocation
原理是:使用swizzlemethod
hook 了CLLocationManager
的startUpdatingLocation
方法,以及CLLocationManagerDelegate
的locationManager:didUpdateLocations:
方法,然后检测越狱、海拔和海拔精度、定位类型,根据这几个方面判断是否是虚拟定位。