تخطى إلى المحتوى

ثغرة في ميزة Find My Network من Apple تتيح تتبع أي جهاز يعمل بتقنية Bluetooth بشكل صامت مثل AirTag

قال باحثون إن إصلاح الثغرة الأمنية “nRootTag” قد يستغرق سنوات عديدة.

وفقًا للباحثين، يمكن للمتسللين استخدام شبكة Find My من Apple لتتبع أي جهاز مزود باتصال Bluetooth من خلال تحويله إلى منارات توجيه مثل AirTag الخاصة بالشركة. يمكن للمستخدم الخبيث خداع شبكة Find My من Apple لتتبع هاتف ذكي أو كمبيوتر محمول أو أي جهاز إنترنت الأشياء (IoT) باستخدام عنوان Bluetooth الخاص به، من خلال خداع الشبكة للاعتقاد بأنها AirTag. يمكن استخدام الاستغلال لتحديد موقع الجهاز أو تعقبه أثناء تحركه عبر منطقة معينة.

خداع شبكة Find My لتتبع أجهزة Bluetooth العادية
وفقًا للباحث Junming Chen من جامعة جورج ماسون، تحتوي شبكة Find My من Apple على ثغرة في Bluetooth تسمح للمتسلل بتتبع جهاز بصمت باستخدام عنوان Bluetooth الخاص به. يُطلق على هذا الهجوم اسم “nRootTag”، ويخدع شبكة Find My للاعتقاد بأن الجهاز عبارة عن AirTag مفقود.

اكتشف فريق من أربعة باحثين بقيادة تشين أن هجوم nRootTag يمكن استخدامه لتحديد موقع جهاز متصل بالبلوتوث بدقة 10 أقدام (3.05 متر). ويمكن استخدامه أيضًا لتحديد موقع جسم أكبر، مثل دراجة إلكترونية، وتتبعه أثناء تحركه في جميع أنحاء المدينة. كما سلط الفريق الضوء على أنه يمكن أيضًا إساءة استخدام الخلل لتحديد موقع الأقفال الذكية التي تم اختراقها، مما يتيح للمهاجمين العثور عليها بسهولة.

Find My Network

في حين تحمي شركة Apple خصوصية المستخدم على AirTag من خلال تغيير عنوان Bluetooth الخاص به باستخدام مفتاح تشفير، تتطلب هذه العملية امتيازات مرتفعة. وللتغلب على هذا، استخدم الباحثون مئات من وحدات معالجة الرسوميات لتحديد مفتاح متوافق مع عنوان Bluetooth الخاص بالجهاز، وجعله يتكيف مع العنوان.

يوفر استخدام العديد من وحدات معالجة الرسوميات المستأجرة طريقة ميسورة التكلفة لتحديد موقع الجهاز بسرعة “في غضون دقائق”. يتمتع nRootTag بمعدل نجاح 90 بالمائة، وفقًا للباحثين، الذين يقولون إن شركات الإعلان يمكنها تجنب استخدام نظام تحديد المواقع العالمي (GPS) وتتبع المستخدمين أو تحديد ملفاتهم الشخصية باستخدام هذه التقنية.

بينما تم تصميم شبكة Apple لتتبع أجهزة الشركة الخاصة، تمكن الباحثون من استخدام nRootTag لتتبع الأجهزة المحمولة وأجهزة الكمبيوتر المحمولة وأجهزة إنترنت الأشياء وأجهزة التلفزيون الذكية وحتى سماعات الواقع الافتراضي (VR). سيقدمون هذه النتائج في ندوة USENIX Security Symposium في أغسطس.

اتصل الباحثون بشركة Apple بشأن الخلل الأمني ​​في يوليو 2024، وأقرت الشركة بمساهمتها في ملاحظات الإصدار لنظام التشغيل iOS 18.2، الذي تم إصداره في ديسمبر (انظر قسم Proximity).

ومع ذلك، فإن الإصلاح المناسب للمشكلة – متى تم إصداره بواسطة Apple – من المحتمل أن يتطلب تحديثًا لشبكة Find My، وقد يتأخر ذلك من قبل المستخدمين الذين يؤجلون تثبيت تحديثات البرامج على أجهزتهم. يذكر الباحثون أن الثغرة الأمنية في شبكة Find My قد تستمر لسنوات، حتى “تموت” هذه الأجهزة القديمة ببطء.

يمكن للمستخدمين اتخاذ بعض الاحتياطات لحماية أجهزتهم من التتبع، مثل توخي الحذر عند منح التطبيقات إذن الوصول إلى البلوتوث أو التأكد من تحديث أجهزتهم. كما أوصى الباحثون باستخدام أنظمة تشغيل تركز على الخصوصية والتي قد تحمي خصوصية المستخدم.