پرش به محتوای اصلی

چگونه کسی را از طریق شبکه Find My ردیابی کنیم؟

چگونه کسی را از طریق شبکه Find My ردیابی کنیم؟

شبکه Find My اپل می ‌تواند برای ردیابی از راه دور دستگاه ‌های اندروید، ویندوز و لینوکس مورد سوء استفاده قرار گیرد.

شرکت ایده ارتباط تراشه (نماینده رسمی محصولات کسپرسکی در ایران): ایرتگ‌ ها (AirTags) ابزارهای ردیابی محبوبی هستند که هم برای پیدا کردن وسایل گم‌ شده مثل کلیدها استفاده می‌ شوند و هم گاهی توسط افراد سودجو مانند سارقان خودرو، مورد سوء استفاده قرار می ‌گیرند. جاسوسی با ایرتگ کار سختی نیست؛ کافی است آن را بی ‌صدا و پنهانی روی وسیله یا همراه فرد هدف قرار دهید تا بتوانید موقعیت او را از طریق شبکه Find My اپل به ‌راحتی ردیابی کنید.

اما نتایج یک تحقیق جدید از سوی پژوهشگران امنیتی نشان می ‌دهد که برای ردیابی از راه دور، حتی نیازی به خرید ایرتگ یا حضور فیزیکی نزدیک به فرد هدف نیست. اگر بدافزار خاصی روی گوشی یا کامپیوتر قربانی – با سیستم ‌عامل‌ هایی مثل ویندوز، اندروید یا لینوکس – نصب شود، آن دستگاه می‌ تواند سیگنال ‌هایی از طریق بلوتوث ارسال کند که برای دستگاه‌ های اپل اطراف، مانند سیگنال ایرتگ به نظر می ‌رسد. در واقع، آن دستگاه آلوده مثل یک ایرتگ بزرگ عمل می ‌کند که می‌ توان از طریق شبکه Find My اپل – با بیش از یک میلیارد آیفون و آیپد فعال – آن را ردیابی کرد.

نخستین ویژگی که این حمله از آن سوء استفاده می ‌کند، رمزگذاری سرتاسری (End-to-End Encryption) شبکه Find My است. در این شبکه، دستگاه‌ هایی که سیگنال‌ ها را منتقل می کنند، از هویت فرستنده یا گیرنده اطلاعی ندارند. برای برقراری ارتباط، یک ایرتگ و گوشی صاحب آن، از یک جفت کلید رمزنگاری استفاده می ‌کنند. وقتی یک ایرتگ گم‌ شده از طریق بلوتوث سیگنال شناسایی (Callsign) خود را ارسال می ‌کند، دستگاه‌ های اپل اطراف که به بلوتوث و اینترنت دسترسی دارند – فارغ از اینکه متعلق به چه کسی باشند – آن سیگنال را دریافت کرده و داده های موقعیت جغرافیایی ایرتگ را به سرورهای اپل می ‌فرستند. این داده ها با کلید عمومی ایرتگ گم‌ شده رمزگذاری می شوند.

در مرحله بعد، هر دستگاهی می ‌تواند داده های رمزگذاری ‌شده موقعیت مکانی را از سرور اپل درخواست کند. اما از آنجا که این داده‌ ها رمزگذاری شده ‌اند، اپل نه می ‌داند سیگنال مربوط به چه کسی است و نه اینکه چه کسی آن را درخواست کرده است. نکته مهم اینجاست: که تنها با داشتن کلید خصوصی مربوطه می‌ توان داده‌ ها را رمزگشایی کرد و فهمید که ایرتگ متعلق به چه کسی است و مکان دقیق آن کجاست. بنابراین، این داده ‌ها فقط برای صاحب گوشی هوشمندی قابل استفاده است که ایرتگ با آن جفت (Pair) شده باشد.

ویژگی مهم دیگری که در شبکه Find My وجود دارد این است که دستگاه ‌های آشکارساز بررسی نمی ‌کنند که آیا سیگنال دریافتی واقعا از یک دستگاه اپل ارسال شده یا نه. هر دستگاهی که از فناوری بلوتوث کم‌ مصرف (Bluetooth Low Energy - BLE) پشتیبانی کند، می ‌تواند سیگنالی شبیه ایرتگ ارسال کند و وارد این شبکه شود.

برای سوء استفاده از این ویژگی ‌ها، پژوهشگران روش زیر را ارائه دادند:

  1. آن ‌ها بدافزاری را روی یک کامپیوتر، گوشی یا هر دستگاه دیگری که سیستم‌ عامل ‌های اندروید، ویندوز یا لینوکس را اجرا می ‌کند، نصب کرده و آدرس آداپتور بلوتوث دستگاه را بررسی می کنند.
  2. سرور مهاجمان اطلاعات را دریافت کرده و از کارت‌ های گرافیک قدرتمند برای تولید یک جفت کلید رمزنگاری مخصوص آدرس بلوتوث دستگاه و سازگار با شبکه Find My اپل استفاده می کند.
  3. کلید عمومی به دستگاه آلوده ارسال می شود، سپس بدافزار شروع به ارسال پیامی از طریق بلوتوث می ‌کند که سیگنال ‌های مشابه ایرتگ را تقلید کرده و شامل این کلید می‌ شود.
  4. هر دستگاه اپل نزدیک که به اینترنت وصل است، پیام بلوتوث را دریافت کرده و آن را به شبکه Find My ارسال می کند.
  5. سرور مهاجمان از کلید خصوصی برای درخواست موقعیت دستگاه آلوده از Find My استفاده کرده و داده ‌ها را رمزگشایی می‌ کند.

دقت این روش ردیابی چقدر است؟

هرچه تعداد دستگاه ‌های اپل اطراف بیشتر باشد و حرکت قربانی آهسته ‌تر انجام شود، ردیابی سریع ‌تر و دقیق ‌تر خواهد بود. در محیط‌ های شهری معمولی مانند خانه یا محل کار، موقعیت فرد معمولا در مدت ۶ تا ۷ دقیقه شناسایی می‌ شود، آن هم با دقتی حدود سه متر. حتی در شرایط خاص، مانند داخل هواپیما، امکان ردیابی وجود دارد؛ چرا که این روزها اغلب پروازها به اینترنت مجهز هستند. محققان در یکی از آزمایش ‌های خود توانستند طی یک پرواز ۹۰ دقیقه ‌ای، ۱۷ نقطه مکانی مختلف از مسیر را ثبت کنند و مسیر پرواز را با دقت قابل ‌توجهی بازسازی نمایند.

واضح است که موفقیت حمله به این بستگی دارد که آیا مهاجم می ‌تواند دستگاه قربانی را به بدافزار آلوده کند یا نه. جزئیات این فرآیند بسته به سیستم ‌عامل دستگاه کمی متفاوت است. در دستگاه‌ های لینوکس، به دلیل شیوه خاص اجرای بلوتوث، حمله تنها به آلوده کردن دستگاه قربانی نیاز دارد. اما در سیستم‌ عامل ‌های اندروید و ویندوز، به ‌دلیل استفاده از قابلیتی به ‌نام "تصادفی‌ سازی آدرس بلوتوث"، کار مهاجم سخت‌ تر است. در این حالت، مهاجم باید دو دستگاه بلوتوثی نزدیک به هم را آلوده کند: یکی به عنوان هدف ردیابی (برای تقلید نقش ایرتگ)، و دیگری برای به‌ دست آوردن آدرس آداپتور آن.

این اپلیکیشن مخرب برای انجام حمله به دسترسی بلوتوث نیاز دارد، اما گرفتن این دسترسی کار سختی نیست. بسیاری از اپلیکیشن ‌های رایج – مانند پخش ‌کننده ‌های ویدیو و موسیقی، ابزارهای اشتراک‌ گذاری فایل و حتی اپلیکیشن ‌های پرداخت – به دلایل منطقی و معمول به دسترسی بلوتوث نیاز دارند. بنابراین، ساخت یک اپلیکیشن فریبنده و کاربردی برای اجرای این حمله چندان دور از ذهن نیست. حتی ممکن است مهاجمان یکی از اپلیکیشن های موجود را دستکاری کرده و آن را به نسخه ‌ای آلوده تبدیل کنند. نکته مهم دیگر این است که این حمله به مجوزهای مدیریتی (Admin) یا دسترسی روت نیاز ندارد.

همچنین این تهدید فقط مربوط به گوشی یا کامپیوتر نیست؛ چون سیستم ‌عامل‌ هایی مانند اندروید و لینوکس در بسیاری از دستگاه ‌ها استفاده می ‌شوند – از تلویزیون ‌های هوشمند گرفته تا عینک‌ های واقعیت مجازی و سایر لوازم خانگی – این حمله می ‌تواند طیف وسیعی از تجهیزات را در بر گیرد.

بخش مهم دیگر این حمله، تولید کلیدهای رمزنگاری روی سرور مهاجم است. این فرآیند به دلیل پیچیدگی بالا، نیاز به سخت ‌افزار قدرتمند – مانند اجاره‌ کارت‌ گرافیک ‌های مدرن – دارد. طبق برآورد پژوهشگران، هزینه تولید کلید رمزنگاری برای ردیابی یک قربانی حدود ۲.۲ دلار است. با اینکه اجرای این حمله برای ردیابی گسترده افراد هزینه ‌بر است، اما برای هدف‌ گیری افراد خاص، هزینه‌ ی پایین آن (حدود ۲.۲ دلار برای هر قربانی) باعث می ‌شود که حتی افراد عادی، مانند کلاهبرداران یا همکاران و نزدیکان فضول، نیز توان اجرای آن را داشته باشند.

پاسخ اپل

شرکت اپل در دسامبر ۲۰۲۴ آسیب ‌پذیری موجود در شبکه Find My را در نسخه‌ های زیر برطرف کرد:

  • iOS 18.2
  • visionOS 2.2
  • iPadOS 17.7.3 (برای دستگاه ‌های قدیمی ‌تر)، 18.2 (برای مدل ‌های جدید)
  • watchOS 11.2
  • tvOS 18.2
  • macOS Ventura 13.7.2
  • macOS Sonoma 14.7.2
  • macOS Sequoia 15.2

با این حال، متاسفانه مطابق معمول، اپل جزئیات فنی مربوط به این به‌ روز رسانی ‌ها را منتشر نکرده است. محققان امنیتی هشدار داده ‌اند که این روش ردیابی تا زمانی که همه کاربران اپل دستگاه‌ های خود را به نسخه ‌های جدید به ‌روز رسانی نکنند، همچنان امکان ‌پذیر خواهد بود. البته با به ‌روز رسانی بیشتر دستگاه ‌ها، تعداد آیفون‌ هایی که بتوانند موقعیت یک دستگاه آلوده را شناسایی و گزارش کنند کمتر می ‌شود، اما ردیابی به‌ طور کامل متوقف نخواهد شد. همچنین این احتمال وجود دارد که حتی با رفع این آسیب ‌پذیری، مهاجمان در آینده راه‌ حل جدیدی پیدا کنند و بتوانند دوباره این روش را فعال کنند.

چگونه از خود در برابر این نوع حمله محافظت کنیم؟
  • در صورت عدم نیاز، بلوتوث دستگاه خود را خاموش کنید (اگر دستگاه‌ تان این گزینه را دارد).
  • اپلیکیشن ‌ها را فقط از منابع معتبر نصب کنید. مطمئن شوید که اپلیکیشن مورد نظر مدت زیادی در دسترس بوده، تعداد دانلودهای آن زیاد است و در آخرین نسخه خود، امتیاز بالایی دارد.
  • دسترسی بلوتوث و موقعیت مکانی را فقط به اپلیکیشن هایی بدهید که واقعا به آن ‌ها نیاز دارید.
  • سیستم ‌عامل و اپلیکیشن های اصلی دستگاه خود را به‌ طور منظم به‌ روز رسانی کنید.
  • از یک راهکار امنیتی روی همه دستگاه ‌های خود استفاده کنید. ما استفاده از آنتی ویروس کسپرسکی پریمیوم (Kaspersky Premium) را توصیه می ‌کنیم.

برای خرید لایسنس اورجینال کسپرسکی پریمیوم با پشتیبانی رایگان می توانید به فروشگاه آنلاین شرکت ایده ارتباط تراشه مراجعه نمایید.

تبلیغات

طراحی و قالب سایت خانه و خانواده

مناسب برای مهد کودک و عروسی و مشاور خانواده
Logo-Samandehi Logo-Enamad