اخر الاخبار

يستغل باحث الأمان "ثغرة" في Find My لإرسال رسائل عبر أي اتصال بيانات قريب من iPhone

 

يستغل باحث الأمان "ثغرة" في Find My لإرسال رسائل عبر أي اتصال بيانات قريب من iPhone


أطلقت شركة آبل مؤخرًا أداة AirTag ، وهو أول متتبع لاسلكي للأجسام ، بعد فترة وجيزة من فتحها رسميًا Find My Network لمنتجات الطرف الثالث في أبريل. تمكن باحث أمني الآن من محاكاة طريقة اتصال AirTag بشبكة Find My لإرسال رسائل عبر شبكة الهاتف المحمول الخاصة بـ iPhone القريب.


اكتشف الباحث الأمني ​​فابيان براونلين عبر منشور مدونة يوضح كيف يمكن استغلال شبكة Find My كآلية عامة لنقل البيانات.


من خلال تزوير الطريقة التي تبث بها AirTag موقعها كرسالة مشفرة ، يسمح الاختراق بنقل حزم من البيانات التعسفية عبر شبكة Find My ، وبالتالي استخدام اتصال البيانات لأي جهاز قريب من Apple مع تمكين Find My.


 

لقد رأينا بالفعل كيف تمكن مشروع مفتوح المصدر من محاكاة عنصر محدد قبل أن يتم شحن AirTags من Apple بالفعل. يوسع هذا البحث الأخير البروتوكول لنقل البيانات العشوائية بدلاً من مجرد عكس تحديثات الموقع.


بشكل أساسي ، يتضمن الاختراق محاكاة بث Find My. بدلاً من تشفير موقع GPS ، يتم تشفير البيانات التعسفية. في العرض التوضيحي ، يتم إرسال سلاسل نصية قصيرة عبر Find My network إلى جهاز Mac منزلي.



على الرغم من أنه لا يبدو أن هناك خطرًا كبيرًا من التعرض للاستغلال نظرًا لأن عمليات البث Find My التي تعتمد عليها صغيرة نوعًا ما ، لذلك قد لا يلاحظ المستخدمون حتى ما إذا كانوا قد تأثروا بهجوم "Send My".


 ومع ذلك ، يبدو أن هناك القليل جدًا مما يمكن أن تفعله شركة آبل لإغلاق عمليات الاستغلال على شبكة Find My Offline ، وذلك بفضل آليات الخصوصية والأمان المتأصلة التي تم وضعها ، مثل التشفير من طرف إلى طرف.

ليست هناك تعليقات:

إرسال تعليق