ios改定位位置

您所在的位置:网站首页 ios修改定位不越狱不用电脑 ios改定位位置

ios改定位位置

2022-05-04 05:20| 来源: 网络整理| 查看: 265

👇👇关注后回复 “进群” ,拉你进程序员交流群👇👇

作者丨王德亮

来源丨搜狐技术产品(ID:sohu-tech)

本文字数:10430字

预计阅读时间:27 分钟

iOS 虚拟定位原理与预防 背景

说到虚拟定位,常有印象都是安卓上的分身软件甚至系统自带的位置穿越(笔者曾经使用过ZUK Z2系统自带的位置穿越),会认为iOS上虚拟定位比较困难。笔者没调研之前也是这么认为,之前已知的虚拟定位是使用Xcode添加GPX文件,编辑经纬度,从而实现虚拟定位。但是这种操作也只有熟悉iOS开发的人才能操作,而且需要mac电脑,故而笔者印象中也是iOS上虚拟定位比较困难。

然而经过调研之后,笔者发现,iOS的虚拟定位没有那么困难,甚至相比于安卓更简单。下面就来介绍一下iOS中几种虚拟定位的方法。

虚拟定位的几种办法及原理

笔者调研后,发现iOS上面虚拟定位大致可有4中情况:

使用Xcode通过GPX文件虚拟定位

使用爱思助手中的虚拟定位功能直接虚拟定位

通过外接设备,比如蓝牙和手机连接,发送虚拟定位数据来虚拟定位

越狱设备中通过hook定位方法,来虚拟定位

下面就来一个个分析实践:

使用Xcode通过GPX文件虚拟定位

使用Xcode通过GPX文件虚拟定位,iOS开发一般比较熟悉,操作步骤是:

新创建一个iOS项目,然后添加文件,选择创建GPX文件

c97eb9295be7a979ef8b0f5fba1ee7a4.png wecom20210804-151237.png

编辑其中内容,把lat、lon改为要模拟的经纬度,如下:

Shanghai

然后选择Product -> Scheme -> Edit Scheme,选中Options tab,勾选Allow Location Simulation,然后运行即可虚拟定位

80e6713a3e7b0c82182d9114d59d0f71.png wecom20210804-152202.png

注意:通常情况下,使用Xcode运行虚拟定位,运行停止后,经纬度会恢复成原来的。但是当运行了项目,然后直接拔掉数据线(是运行状态下拔掉),手机的经纬度就会一直是模拟的经纬度,想要恢复需要重启手机或者等待2~5天自动恢复。

原理:调用iOS设备中的com.apple.dt.simulatelocation服务,com.apple.dt.simulatelocation服务是苹果在Xcode 6、iOS 8.0之后提供的为设备模拟GPS位置的调试功能,原理是通过usb获取设备句柄后开启设备内的服务("com.apple.dt.simulatelocation"),再通过固定坐标或GPX文件进行位置模拟。

使用爱思助手中的虚拟定位功能直接虚拟定位

这个方法最是简单,笔者之前不知道有这种方法,下载一个爱思助手,打开,连接手机到电脑,选择工具箱tab下的虚拟定位

42d53648129048771fc54b08d0a7fbb0.png [email protected]

然后输入要定位的位置搜索,点击修改定位即可

1c65e8c709b730441d2788de1a535356.png [email protected]

注意:这种虚拟定位的方法,真的是简单。就目前而言,笔者尝试后发现钉钉、企业微信,均没有对此类方法检测处理。

原理:通过libimobiledevice的service模块开启com.apple.dt.simulatelocation服务,然后实现脱离通过Xcode来模拟定位。libimobiledevice是开源的跨平台调用iOS协议的库。

通过外接设备,发送虚拟定位数据来虚拟定位

通过外接设备,发送虚拟定位这个方法笔者之前完全都没了解到,不得不说,真的是双击666,人民智慧无限强大,其中代表是位移精灵。笔者没有购买外设,所以也没办法尝试,但是可以附上一个视频,供大家参考:

视频链接:https://haokan.baidu.com/v?pd=wisenatural&vid=17675944846390412165

原理:通过MFi(Made For iOS)认证厂商,可以获得MFI Accessory Interface Specification文档,其中提供了很多隐藏功能,包含时间通讯、音乐数据通讯、定位功能等等。其中定位功能的使用只需要照着文档,按照协议格式发送对应位置数据,即可。

MFI Accessory Interface Specification地址见:https://usermanual.wiki/Document/MFiAccessoryInterfaceSpecificationR18NoRestriction.1631705096.pdf

文档中搜索Locaiton即可看到定位相关信息,如下:

2dadae6766b181c945dfb2f2032259fa.png wecom20210804-165553.png 越狱设备中通过hook定位方法,来虚拟定位

越狱设备虚拟定位,是越狱之后使用具备虚拟定位功能的越狱插件。在上帝模式下,越狱插件可以随意劫持系统函数。比如:GPS定位管家,能够管理每个iOS应用的GPS位置。。

原理:越狱后,通过注入库,hook了CLLocationManager中的定位代理方法,从而篡改正常定位信息。

总结如下:

d65bf7833a966eb5dabdb7ff05d329c6.png wecom20210804-171650.png 虚拟定位几种方法的检测

作为开发,知道了有哪些虚拟定位的,还不够,还需要知道怎么这些虚拟定位的方法怎么解决。尤其是OA应用和游戏应用的开发,需要特别注意。下面就来一步步看下:

使用Xcode通过GPX文件虚拟定位的检测 和 使用爱思助手中的虚拟定位功能直接虚拟定位的检测

使用Xcode通过GPX虚拟定位和使用爱思助手虚拟定位的,其最终的原理是一样的,都是通过调用com.apple.simulatelocation服务,从而实现虚拟定位。

笔者统计了一下,网上说的验证方式大致有两种:

根据特征值判断

定位的精度:虚拟定位的经纬度的精度不如真实定位的精度高,所以可以通过定位经纬度的精度来判断

定位的海拔值和海拔精度:虚拟定位的海拔值为0,海拔垂直精度为-1;所以可以通过这两个值来判断

定位回调调用次数:虚拟定位的回调只会调用一次,而真实定位的会多次触发;所以可以通过触发次数来判断

函数响应时间:虚拟定位的响应是立马返回,而真实的不会;所以可以通过响应时间判断

根据CLLocation的私有属性_internal中的type来判断

上面是笔者总结的网上给出的检测方案,下面来实践,看事实是否如上所描述,下面笔者采用的是使用爱思助手虚拟经纬度的方法来模拟。**强烈注意:**使用第三方地图的定位和系统定位回对下面对方法也有影响!!!笔者这里吃了很大的亏,好家伙。

根据特征值判断

定位的精度 获取经纬度的精度,不能使用"%f"来直接格式化,因为格式化字符串默认“%f”,默认保留到小数点后第6位,对比不出来差异。代码如下:

/// 定位经纬度的精度   /// @param location 定位Item   - (void)testLocationAccuracy:(CLLocation *)location {     NSString *longitudeStr = [NSString stringWithFormat:@"%@",             @(location.coordinate.longitude)];     // NSString *longitudeStr = [[NSDecimalNumber numberWithDouble:      location.coordinate.longitude] stringValue]; // 这种方法取到的是17位     NSString *lastPartLongitudeStr = [[longitudeStr           componentsSeparatedByString:@"."] lastObject];     NSString *latitudeStr = [NSString stringWithFormat:@"%@", @(location.coordinate.latitude)];     NSString *lastPartLatitudeStr = [[latitudeStr           componentsSeparatedByString:@"."] lastObject];     NSLog(@"定位精度的 longitude位数:%d, latitude位数:%d",       lastPartLongitudeStr.length, lastPartLatitudeStr.length);   }

使用正常定位时,结果如下:

定位精度的 longitude位数:13, latitude位数:14

使用爱思助手搜索虹桥火车站地铁站,自动定位到经纬度是6位,输入框中最多可输入小数点后8位,开启虚拟定位后,结果如下:

定位精度的 longitude位数:13, latitude位数:14

笔者这里测试了很久,由于小数精度的问题,笔者换了好几种方式,最终结论是使用此方法无法判断。虽然爱思助手设置的经纬度有个数限制,但是最终定位出来的经纬度和定位出来的并不相同,且由于小数精度问题,无法准确判断。故而此方法行不通。

定位的海拔值和海拔精度 通过altitude和verticalAccuracy来判断,CLLocation的altitude的属性表示海拔。verticalAccuracy的属性来判断海拔的精确度。海拔数值可能会有verticalAccuracy大小的误差,当verticalAccuracy为负值时,表示不能获取海拔高度。

代码如下:

/// 定位海拔、海拔垂直精度   /// @param location 定位Item   - (void)testLocationAltitudeAccuracy:(CLLocation *)location {       NSLog(@"海拔高度:%f", location.altitude);       NSLog(@"海拔垂直精度:%f", location.verticalAccuracy);   }

使用正常定位时,结果如下:

海拔高度:9.224902 海拔垂直精度:16.078646

使用爱思助手开启定位后,结果如下:

海拔高度:0.000000 海拔垂直精度:-1.000000

从上面可以看出,正常定位和模拟定位的海拔和海拔垂直精度是不同的,故而可以用来区分。但是真正的海拔高度为0的地方会不会被误杀,需要纳入考虑,待测试验证。

定位回调调用次数 笔者在定位类中,声明一个回调次数的属性,在调用开始定位的方法中赋值为0,回调成功的方法中每次都加1,且打印出结果。大致代码如下:

@TestLocationManager() @property (nonatomic, assign) NSInteger callbackCount; @end @implementation TestLocationManager() - (void)startLocation {     self.callbackCount = 0; } - (void)BMKLocationManager:(BMKLocationManager * _Nonnull)manager    didUpdateLocation:(BMKLocation * _Nullable)location       orError:(NSError * _Nullable)error {   self.callbackCount += 1;   NSLog(@"百度地图单次定位回调次数: %ld", self.callbackCount); } - (void)locationManager:(CLLocationManager *)manager   didUpdateLocations:(NSArray *)locations {   self.callbackCount += 1;   NSLog(@"系统定位单次定位回调次数: %ld", self.callbackCount); } @end

使用正常定位时,结果如下:

百度地图单次定位回调次数: 1 系统定位单次定位回调次数: 1 系统定位单次定位回调次数: 2

使用爱思助手模拟定位时,结果如下:

百度地图单次定位回调次数: 1 系统定位单次定位回调次数: 1

笔者这边测试出来的结果,使用第三方地图定位时虚拟定位和正常定位的回调次数没有区别,故而,使用第三方地图定位时此方法也行不通。使用系统定位时,虚拟定位和正常定位的回调次数不同,故而理论上使用系统定位时可以用此方法区分;但是使用这个判断的准确度并不高,因为系统定位偶尔也会只回调一次,而且,假如使用回调来判断,如何区分回调结束,是一个问题,比如笔者写了一个延时0.5s后,来查看回调次数;所以建议可以用作参考,但是不建议作为判断依据

函数响应时间 笔者在定位类中,声明一个开始时间的属性,在开始调用定位的方法调用,然后定位结果的回调里取到结束时间,最后得出的时间差即是响应时间。代码大致如下:

@TestLocationManager() @property (nonatomic, strong) NSDate *locateBeginDate; @end @implementation TestLocationManager() - (void)startLocation {     self.locateBeginDate = [NSDate date]; } - (void)BMKLocationManager:(BMKLocationManager * _Nonnull)manager     didUpdateLocation:(BMKLocation * _Nullable)location        orError:(NSError * _Nullable)error {   NSDate *locateEndDate = [NSDate date];   NSTimeInterval gap = [locateEndDate timeIntervalSinceDate:         self.locateBeginDate];   NSLog(@"单次定位时间:%lf", gap); } @end

使用正常定位时,结果如下:

单次定位时间:0.332915

使用爱思助手模拟定位时,结果如下:

单次定位时间:0.298709

根据笔者测试出的结果,定位的间隔网络好的时候并没有明显差距,无法用固定的值区分,故而此方法也行不通。

根据CLLocation的私有属性_internal中的type来判断

参考iOS防黑产虚假定位检测技术,按照文章描述,定位对象CLLocation中有一个私有属性type,在不同定位来源的情况下,值是不同的。

值所表示的意义备注0unknown应用程序生成的定位数据,一般在越狱设备下,通过虚拟定位程序来生成。1gpsGPS生成的定位数据2nmea3accessory蓝牙等外部设备模拟定位生成的定位数据4wifiWIFI定位生成的数据5skyhookWIFI定位生成的数据6cell手机基站定位生成的数据7lacLAC生成的定位数据8mcc9gpscoarse10pipeline11max

笔者验证步骤如下:在定位成功的回调中,判断CLLocation的type属性。

- (void)testLocationIntervalProperty:(CLLocation *)location {     NSString *type = [location valueForKey:@"type"];     NSLog(@"定位来源类型:%@", type);     return;     // 如果想要看location的全部属性,可以通过下面的方法     unsigned int intervalCount;     objc_property_t *properties = class_copyPropertyList([location class],                 &intervalCount);     for (unsigned int y = 0; y  Bool {      let jailPaths = ["/Applications/Cydia.app",           "/Library/MobileSubstrate/MobileSubstrate.dylib",           "/bin/bash",          "/usr/sbin/sshd",           "/etc/apt"]      var isJailDevice = false      for item in jailPaths {          if FileManager.default.fileExists(atPath: item) {              isJailDevice = true              break          }      }      return isJailDevice  }

判断cydia的URL Scheme,通过识别手机是否安装了Cydia.app,来判断是否已越狱。

/// 根据cydia scheme能否打开判断是否已越狱 /// - Returns: true-已越狱;false-未越狱 class func isJailedDevice() -> Bool {     let cydiaSchemeStr = "cydia://"     if let url = URL(string: cydiaSchemeStr),        UIApplication.shared.canOpenURL(url) {         return true     }     else {         return false     } }

根据能否读取系统所有应用来判断,已越狱的设备可以读取,未越狱的设备不可以

/// 根据能否获取到所有应用来判断是否越狱 /// - Returns: true-已越狱;false-未越狱 class func isJailedDevice() -> Bool {     let appPathStr = "/User/Applications"     if FileManager.default.fileExists(atPath: appPathStr) {         do {             let appList =              try FileManager.default.contentsOfDirectory(atPath:              appPathStr)             if appList.count > 0 {                 return true             }             else {                 return false             }         } catch {             return false         }     }     else {         return false     } }

方法二判断代理方法是否被hook,以及hook的实现是否在app中,参考iOS上虚拟定位检测的探究

注入dylib方法的实现虚拟定位,大部分会利用MethodSwizzling去hook定位方法的目标函数,method被替换的新implemention所在的module,不会与原始implemention所在的module一致。越狱插件的方式新implemention所在的module通常是插件本身的dylib;对ipa砸壳做动态库注入的方式,新implemention所在的module通常是被注入 的dylib。——来自http://devliubo.com/2016/2016-12-23-iOS%E4%B8%8A%E8%99%9A%E6%8B%9F%E5%AE%9A%E4%BD%8D%E6%A3%80%E6%B5%8B%E7%9A%84%E6%8E%A2%E7%A9%B6.html

实践:

代码如下:

#import  #import  static void logMethodInfo(const char *className, const char *sel) {     Dl_info info;     IMP imp = class_getMethodImplementation(objc_getClass(className),                sel_registerName(sel));     if(dladdr(imp,&info)) {         NSLog(@"method %s %s:", className, sel);         NSLog(@"dli_fname:%s",info.dli_fname);         NSLog(@"dli_sname:%s",info.dli_sname);         NSLog(@"dli_fbase:%p",info.dli_fbase);         NSLog(@"dli_saddr:%p",info.dli_saddr);     } else {         NSLog(@"error: can't find that symbol.");     } }

比如,笔者这里验证使用如下,笔者的项目中对UIView的layoutSubviews做了MethodSwizzling,而viewDidLayoutSubviews方法没有,对比如下:

- (void)testViewDidLayoutSubviews {     const char *className = object_getClassName([UIView new]);     SEL selector = @selector(viewDidLayoutSubviews);     const char *selName = sel_getName(selector);     logMethodInfo(className, selName); } - (void)testLayoutSubviews {     const char *className = object_getClassName([UIView new]);     SEL selector = @selector(layoutSubviews);     const char *selName = sel_getName(selector);     logMethodInfo(className, selName); }

结果对比:

3140944f1fcb28a1ef4244e35d6a2260.png [email protected] 01dd8bf5a89acb193932e16879778dfb.png [email protected]

从上面的结果对比,发现未使用MethodSwizzling方法的dli_fname为/usr/lib/libobjc.A.dylib,dli_sname为_objc_msgForward;而使用了MethodSwizzling方法的dli_fname为/private/var/containers/Bundle/Application/0106942C-7D3F-45A9-BB1B-2C0FBD994744/xxx.app/xxx,dli_sname为-[UIView(MSCorner)ms_layoutSubviews],可以看出,从dli_sname可以判断方法是否被hook过,从dli_fname可以知道方法的implemention是否在项目的module中。(笔者手头没有越狱的手机,也没有做过砸壳注入,大家如果有兴趣可以验证一下试试。)

总结

笔者验证的结果,通过特征值中的海拔和海拔精度可以判断出使用爱思助手或者 Xcode 模拟定位,通过 type 可以区分不同定位来源。为了准确,笔者通过海拔、海拔精度、type 三个字段结合起来判断。

笔者写了一个检测的代码,仓库地址如下:https://github.com/mokong/DetectFakeLocation

原理是:使用swizzlemethod hook了CLLocationManager的startUpdatingLocation方法,以及CLLocationManagerDelegate的locationManager:didUpdateLocations:方法,然后检测越狱、海拔和海拔精度、定位类型,根据这几个方面判断是否是虚拟定位。

4764b079583232dbe6767b96369eef02.png ios_虚拟定位的方法.png 参考

iOS 虚拟定位监测

苹果虚拟定位技术原理和检测

免越狱虚拟定位外挂的调试小记与检测方案 | B1nGzL 著

iOS防黑产虚假定位检测技术

iOS实现虚拟定位的多种玩法

iOS 识别虚拟定位调研

iOS上虚拟定位检测的探究

-End-

最近有一些小伙伴,让我帮忙找一些 面试题 资料,于是我翻遍了收藏的 5T 资料后,汇总整理出来,可以说是程序员面试必备!所有资料都整理到网盘了,欢迎下载!

208ec19c0f5f56395bca1fb6717406f2.png

点击👆卡片,关注后回复【面试题】即可获取

在看点这里1504249a970797176de7417ade1fab01.gif好文分享给更多人↓↓



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3