محقق امنیت با موفقیت Apple AirTag را بست


این آخر هفته ، محقق امنیتی آلمانی از موفقیت در نفوذ ، دور ریختن و برنامه ریزی مجدد میکروکنترلر محصول جدید Apple AirTag برای مکان سایت خبر داد.

نفوذ به میکروکنترلر اساساً به معنای توانایی بررسی کارکرد دستگاهها (با تجزیه و تحلیل سیستم عامل ریخته شده) و برنامه ریزی مجدد آنها برای انجام کارهای غیر منتظره است. Stacksmashing با برنامه ریزی مجدد AirTag برای انتقال URL غیر اپل در حالت Lost Mode ، این مسئله را نشان می دهد.

حالت گمشده کمی بیشتر از بین می رود

وقتی AirTag روی حالت گمشده تنظیم می شود ، لمس هر تلفن هوشمندی که NFC روی نشانگر فعال باشد ، اعلانی را با پیوند به found.apple.com نمایش می دهد. این اتصال به هر کسی که شی lost گمشده را پیدا کرده است اجازه می دهد تا با مالک آن تماس بگیرد ، به این امید که شی گمشده راهی خانه شود.

پس از نقض میکروکنترلر ، stacksmashing توانست URL یافت شده.apple.com را با هر URL دیگری جایگزین کند. در نسخه ی نمایشی بالا ، URL اصلاح شده منجر به stacksmashing.net می شود. این به خودی خود کاملاً بی ضرر است ، اما می تواند منجر به مسیری کوچک برای حملات بدافزار هدفمند شود.

با ضربه زدن روی AirTag ، وب سایت مشخص شده مستقیماً باز نمی شود – مالک تلفن باید اعلان را ببیند ، URL که به آن منجر می شود را ببیند و به هر حال باز کردن آن را انتخاب کند. یک مهاجم پیشرفته هنوز هم می تواند از این مسیر برای ترغیب یک هدف خاص با ارزش بالا برای باز کردن یک سایت بدافزار شخصی استفاده کند – فکر کنید آن را شبیه به روش معروف “پارکینگ فلش” است که توسط آزمایش کنندگان نفوذ استفاده می شود.

مسائل مربوط به حریم خصوصی AirTag به سادگی بدتر شده است

AirTag ها حتی در هنگام اجرای سیستم عامل موجود در انبار نیز از نظر خصوصیات قابل توجهی هستند. دستگاه ها مکان خود را به اندازه کافی سریع تشخیص می دهند – به لطف استفاده از ردیابی توسط تمام دستگاه های مجاور iDevices ، صرف نظر از مالک ، – به عنوان یک ابزار استالکر ، پتانسیل قابل توجهی دارند.

مشخص نیست که هک کردن میان افزار تا چه اندازه می تواند این فضای تهدید را تغییر دهد ، اما به عنوان مثال مهاجم ممکن است به دنبال راه هایی برای غیرفعال کردن اعلان “AirTag خارجی” برای آیفون های اطراف باشد.

وقتی یک AirTag استاندارد به آیفونی که چند ساعت به آن تعلق ندارد سفر کند ، آن آیفون اعلانی از برچسب نزدیک دریافت می کند. امیدوارم ، این قابلیت AirTags را به عنوان یک ابزار تعقیب کاهش می دهد – حداقل اگر هدف آیفون باشد. درصورت مسافرت AirTag خارجی با آنها ، بدون توجه به مدت زمان ، کاربران Android هیچ اعلانی دریافت نمی کنند.

حدود سه روز دیگر ، AirTag گمشده شروع به ایجاد سر و صدا می کند – که هدف کمین شده را از حضور دستگاه ردیابی آگاه می کند. استالکر می تواند سیستم عامل AirTag را برای ساکت نگه داشتن آن تغییر دهد ، پنجره زنده ماندن نشانگر هک شده را به عنوان راهی برای ردیابی قربانی گسترش می دهد.

اکنون که اولین AirTag “قطع” شده است ، به نظر می رسد اپل با تلاش سرور برای جلوگیری از AirTag های غیر استاندارد از شبکه خود ، پاسخ خواهد داد. بدون دسترسی به شبکه اپل ، سودمندی AirTag – یا برای اهداف مورد نظر خود یا به عنوان ابزاری برای تعقیب یک قربانی غیر ارادی – اساساً صفر می شود.

تصویر آگهی از شکستن پشته ها




منبع: tarjome-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>