Каршеринг, диагностический стенд и потоки данных CarPlay давно стали частью моей лаборатории. За годы работы я вскрывал лампы головных устройств, наблюдая, как интерфейс Apple транслирует наружу пласт личных сведений владельца.

Первой линией лежит адресная книга. Хранилище iOS передаёт контакты в JSON-структурах без шифрования, когда авто инициирует Hands-Free Profile. При MITM-инструменте GrayShift структура читается сразу, включая аватары и нотесы.
История вызовов идёт рядом. iOS выгружает её для голоса Siri. Таймстемпы, длительность, идентификатор абонента — полный набор для социальной реконструкции.
Телеметрия и маршрут
Навигатор CarPlay посылает protobuf-пакеты с квази-SPaT координатами десять раз в секунду. При извлечении удаётся составить тепловую карту передвижений, причём даже отсутствие активного маршрута не спасает: устройство рассылает пинг о текущем положении, высоте, скорости.
Инженеры часто забывают про feedback-канал MapKit. При входе в гараж смартфон отдаёт событие geofence-in, где фигурирует имя сети Wi-Fi и MAC-адрес точки доступа. Такой пакет раскрывает домашний или корпоративный адрес.
Мультимедиа как источник
Файлы медиатеки выгружаются через Media Remote Protocol. Метаданные включают авторов подкастов, историю прослушивания и жанры. Социолог отсюда выведет политические предпочтения или даже психотип водителя.
Пароли и токены
Самым ценным считаю гранулы Keychain Access. При сопряжении CarPlay запрашивает сертификат MFi, а iOS выкладывает oauth-токен Apple Music, refresh-токен cloud Drive и сессионный ключ Wallet. Они кочуют по USB без дополнительногомного TLS, поскольку шина маркируется как доверенная.
В режиме беспроводного CarPlay поверхность атак растёт: точка доступа внутри головного устройства хранит WPA2-пароль по умолчанию. Захватив его, злоумышленник внедряется через Frame Injection, перехватывая AirDrop-передачи, в которых лежат визитки vCard и превью фото.
Биометрический шаблон напрямую не уходит, однако sys dia gnose в фоновом режиме крепит хэши идентификаторов FaceID. При стороннем исследовании ML-алгоритм способен частично восстановить структуру сетки лица, пригодную для фишинг-маски.
Устранить утечку помогает простое правило: после чужого автомобиля удаляю профиль CarPlay через Settings-General-CarPlay, затем стираю связанные ключи из Keychain Access Utility.







