أصبحت وحدات AirTag أجهزة تتبع شائعة يستخدمها الجميع، من أصحاب المفاتيح كثيري النسيان إلى ذوي النوايا الخبيثة، مثل الأزواج الغيورين وسارقي السيارات. ويعد استخدام AirTags للتجسس بسيطًا: يتم وضع علامة بشكل سري على الهدف للسماح بمراقبة تحركاته بسهولة باستخدام تطبيق تحديد الموقع من Apple. وأضفنا أيضًا الحماية من التتبع المستند إلى AirTag إلى منتجاتنا لنظام Android.
لكن دراسة حديثة أجراها باحثو الأمن كشفت بشكل غير متوقع أن التتبع عن بُعد لا يعتمد حتى على شراء جهاز AirTag أو التواجد فعليًا بالقرب من الهدف. وإذا تمكنت من تثبيت برامج ضارة خاصة بشكل خفي على جهاز يعمل بنظام Windows أو Android أو Android (مثل جهاز كمبيوتر أو هاتف)، فيمكن لهذه البرامج الضارة استخدام البلوتوث الخاص بالجهاز لإرسال إشارة تعتقد أجهزة Android القريبة أنها قادمة من AirTag. وبشكل أساسي، بالنسبة لأجهزة Apple، يتحول الهاتف أو الكمبيوتر المصاب إلى AirTag ضخم – قابل للتتبع عبر شبكة تحديد الموقع، التي تضم أكثر من مليار هاتف وجهاز لوحي من Apple.
تحليل الهجوم
يستغل الهجوم ميزتين من تكنولوچيا تحديد الموقع.
أولاً، تستخدم هذه الشبكة تشفيرًا شاملاً من طرف إلى طرف – لذا لا يعرف المشاركون الإشارات التي ينقلونها. ولتبادل المعلومات، يعتمد جهاز AirTag وهاتف مالكه على زوج من مفاتيح التشفير. عندما يبث جهاز AirTag مفقود “إشارات النداء” الخاصة به عبر البلوتوث، فإن أجهزة الكشف في شبكة تحديد الموقع (أي جهاز Apple مزود بالبلوتوث وإمكانية الوصول إلى الإنترنت، بغض النظر عن مالكه) ترسل ببساطة بيانات الموقع الجغرافي لجهاز AirTag إلى خوادم Apple. ويتم تشفير البيانات باستخدام المفتاح العام لجهاز AirTag المفقود.
بعد ذلك، يستطيع أي جهاز أن يطلب بيانات الموقع المشفرة من الخادم. وبما أن الإشارة مشفرة، فإن شركة Apple لا تعرف من يملكها، أو أي جهاز طلبها. وتعد النقطة الحاسمة هنا هي أنه لا يمكن فك تشفير البيانات ومعرفة هوية مالك جهاز AirTag وموقعه الدقيق إلا بامتلاك المفتاح الخاص المقابل. لذلك، تكون هذه البيانات مفيدة فقط لمالك الهاتف الذكي المقترن بجهاز AirTag هذا.
من بين الميزات الأخرى لتطبيق تحديد الموقع هي أن أجهزة الكشف لا تتحقق مما إذا كانت إشارة الموقع قد صدرت بالفعل من جهاز Apple. ويمكن لأي جهاز يدعم تقنية البلوتوث منخفض الطاقة (BLE) بث هذه الإشارة.
لاستغلال هذه الميزات، توصل الباحثون إلى الطريقة التالية:
- يقومون بتثبيت البرامج الضارة على جهاز كمبيوتر أو هاتف أو أي جهاز آخر يعمل بنظام Android أو Windows أو Linux، ثم يتحققون من عنوان محول البلوتوث.
- يتلقى خادم المهاجمين المعلومات ويستخدم بطاقات فيديو قوية لتوليد زوج من مفاتيح التشفير الخاصة بعنوان البلوتوث الخاص بالجهاز والمتوافقة مع تكنولوچيا تحديد الموقع من Apple.
- يتم إرسال المفتاح العام مرة أخرى إلى الجهاز المصاب، ثم يبدأ البرنامج الضار في إرسال رسالة بلوتوث تحاكي إشارات AirTag وتتضمن هذا المفتاح.
- يستقبل أي جهاز Apple قريب متصل بالإنترنت رسالة البلوتوث وينقلها إلى خوادم تحديد الموقع.
- يستخدم خادم المهاجمين المفتاح الخاص لطلب موقع الجهاز المصاب من تحديد الموقع وفك تشفير البيانات.
ما مدى جودة عمل التتبع؟
كلما زاد عدد أجهزة Apple القريبة وكلما كانت حركة الضحية أبطأ، كلما كانت دقة وسرعة تتبع الموقع أفضل. وفي البيئات الحضرية النموذجية مثل المنازل أو المكاتب، يتم تحديد الموقع عادةً في غضون ست إلى سبع دقائق وبدقة تبلغ حوالي ثلاثة أمتار. وحتى في الظروف القصوى، مثل التواجد على متن طائرة، يمكن أن يحدث التتبع لأن الوصول إلى الإنترنت أصبح متاحًا على نطاق واسع في الرحلات الجوية. وحصل الباحثون على 17 نقطة تحديد موقع جغرافي خلال رحلة مدتها 90 دقيقة، مما سمح لهم بإعادة بناء مسار الرحلة الجوية بدقة تامة.
وبطبيعة الحال، يعتمد نجاح الهجوم على ما إذا كان الضحية يمكن أن يصاب بالبرامج الضارة، وتختلف التفاصيل قليلاً اعتمادًا على النظام الأساسي. وعلى أجهزة Linux، يتطلب الهجوم فقط إصابة جهاز الضحية بسبب تنفيذ بلوتوث المحدد. وعلى النقيض من ذلك، يستخدم نظاما Android وWindows خاصية التوزيع العشوائي لعناوين بلوتوث، مما يعني أن المهاجم يحتاج إلى إصابة جهازين بلوتوث قريبين: أحدهما كهدف للتتبع (الذي يحاكي AirTag)، والآخر للحصول على عنوان المحول الخاص به.
يحتاج التطبيق الضار إلى الوصول إلى تقنية البلوتوث، لكن ليس من الصعب الحصول عليها. وغالبًا ما تكون لدى العديد من فئات التطبيقات الشائعة – مثل مشغلات الوسائط وأدوات مشاركة الملفات وحتى تطبيقات الدفع – أسباب مشروعة لطلبها. ومن المحتمل أن يتم إنشاء تطبيق طُعم مقنع وعملي لهذا النوع من الهجوم، أو حتى إصابة تطبيق موجود بفيروس حصان طروادة. ولا يتطلب الهجوم أذونات إدارية أو وصولاً إلى الجذر.
من المهم أن نذكر أننا لا نتحدث فقط عن الهواتف وأجهزة الكمبيوتر: يكون الهجوم فعالاً عبر مجموعة من الأجهزة – بما في ذلك أجهزة التلفزيون الذكية، ونظارات الواقع الافتراضي، وغيرها من الأجهزة المنزلية – حيث أن أنظمة تشغيل Android وLinux شائعة في العديد منها.
يتضمن جزء رئيسي آخر من الهجوم حساب مفاتيح التشفير على الخادم. ونظرًا لتعقيد هذه العملية – التي تتطلب استئجار أجهزة مزودة ببطاقات فيديو حديثة – فإن تكلفة إنشاء مفتاح لضحية واحدة تقدر بنحو 2.2 دولار. ولهذا السبب، نجد أن سيناريوهات التتبع الجماعي التي تستهدف، على سبيل المثال، الزوار داخل مركز للتسوق، غير محتملة. لكن، الهجمات المستهدفة بهذا النطاق السعري أصبحت في متناول الجميع تقريبًا، بما في ذلك المحتالين وزملاء العمل المتطفلين والأزواج.
الاستجابة من Apple
قامت الشركة بإصلاح ثغرة شبكة تحديد الموقع في ديسمبر 2024 في أنظمة iOS 18.2 وvisionOS 2.2 وiPadOS 17.7.3 (للأجهزة القديمة) و18.2 (للأجهزة الأحدث) وwatchOS 11.2 وtvOS 18.2 وmacOS Ventura 13.7.2 و macOS Sonoma 14.7.2 وmacOS Sequoia 15.2. وللأسف، وكما هو الحال في أغلب الأحيان بالنسبة لشركة Apple، لم يتم الكشف عن تفاصيل التحديثات. ويؤكد الباحثون أن طريقة التتبع هذه ستظل ممكنة من الناحية الفنية حتى يقوم جميع مستخدمي Apple بالتحديث إلى الإصدارات المذكورة أعلاه على الأقل، على الرغم من أن عددًا أقل من الأجهزة سيكون قادرًا على الإبلاغ عن موقع الجهاز الذي يتم تعقبه. وليس من المستحيل أن يتم التغلب على التصحيح الذي أطلقته شركة Apple بواسطة خدعة هندسية أخرى.
كيف تحمي نفسك من الهجوم
- أوقف تشغيل البلوتوث عندما لا تستخدمه إذا كان جهازك يحتوي على هذا الخيار.
- عند تثبيت التطبيقات، التزم بالمصادر الموثوقة فقط. تحقق من أن التطبيق موجود منذ فترة طويلة، ولديه عدد كبير من التنزيلات وتقييم مرتفع في أحدث إصدار له.
- امنح حق الوصول إلى البلوتوث والموقع للتطبيقات فقط إذا كنت متأكدًا أنك تحتاج إلى هذه الميزات.
- احرص على تحديث جهازك بانتظام: كل من نظام التشغيل والتطبيقات الرئيسية.
- تأكد من تمكين الحماية الشاملة ضد البرامج الضارة على جميع أجهزتك. ونوصي ببرنامج Kaspersky Premium.
بالإضافة إلى طريقة التتبع غير المعتادة وغير المعروفة حتى الآن، هناك العديد من الطرق الأخرى التي يمكن من خلالها تتبع موقعك وأنشطتك. ما الطرق المستخدمة للتجسس عليك؟ اقرأ المقالات التالية للحصول على التفاصيل.