Carplay: цифровая брешь в приватности

Каршеринг, диагностический стенд и потоки данных CarPlay давно стали частью моей лаборатории. За годы работы я вскрывал лампы головных устройств, наблюдая, как интерфейс Apple транслирует наружу пласт личных сведений владельца.

CarPlay

Первой линией лежит адресная книга. Хранилище iOS передаёт контакты в JSON-структурах без шифрования, когда авто инициирует Hands-Free Profile. При MITM-инструменте GrayShift структура читается сразу, включая аватары и нотесы.

История вызовов идёт рядом. iOS выгружает её для голоса Siri. Таймстемпы, длительность, идентификатор абонента — полный набор для социальной реконструкции.

Телеметрия и маршрут

Навигатор CarPlay посылает protobuf-пакеты с квази-SPaT координатами десять раз в секунду. При извлечении удаётся составить тепловую карту передвижений, причём даже отсутствие активного маршрута не спасает: устройство рассылает пинг о текущем положении, высоте, скорости.

Инженеры часто забывают про feedback-канал MapKit. При входе в гараж смартфон отдаёт событие geofence-in, где фигурирует имя сети Wi-Fi и MAC-адрес точки доступа. Такой пакет раскрывает домашний или корпоративный адрес.

Мультимедиа как источник

Файлы медиатеки выгружаются через Media Remote Protocol. Метаданные включают авторов подкастов, историю прослушивания и жанры. Социолог отсюда выведет политические предпочтения или даже психотип водителя.

Пароли и токены

Самым ценным считаю гранулы Keychain Access. При сопряжении CarPlay запрашивает сертификат MFi, а iOS выкладывает oauth-токен Apple Music, refresh-токен cloud Drive и сессионный ключ Wallet. Они кочуют по USB без дополнительногомного TLS, поскольку шина маркируется как доверенная.

В режиме беспроводного CarPlay поверхность атак растёт: точка доступа внутри головного устройства хранит WPA2-пароль по умолчанию. Захватив его, злоумышленник внедряется через Frame Injection, перехватывая AirDrop-передачи, в которых лежат визитки vCard и превью фото.

Биометрический шаблон напрямую не уходит, однако sys dia gnose в фоновом режиме крепит хэши идентификаторов FaceID. При стороннем исследовании ML-алгоритм способен частично восстановить структуру сетки лица, пригодную для фишинг-маски.

Устранить утечку помогает простое правило: после чужого автомобиля удаляю профиль CarPlay через Settings-General-CarPlay, затем стираю связанные ключи из Keychain Access Utility.

Оцените статью