في عالم التكنولوجيا المتسارع، أصبحت الخصوصية واحدة من أكبر التحديات التي تواجه المستخدمين يوميًا. في الآونة الأخيرة، كشف باحثون من جامعة جورج ميسون عن ثغرة خطيرة في شبكة Find My، والتي تتيح للهاكرز تحويل أي جهاز يعمل بالبلوتوث إلى أداة تتبع دون علم صاحبه. في هذا المقال، سنستعرض تفاصيل هذا الاكتشاف المثير للقلق، وكيف يعمل، وما يمكنك فعله لحماية نفسك من هذا التهديد.
عندما تصبح أجهزتك عينًا تراقبك

تخيل أن جهازك المحمول، أو وحدة التحكم في الألعاب، أو حتى سيارتك التي تدعم تقننية البلوتوث تحولت فجأة إلى أداة تتبع تكشف موقعك بدقة دون أن تعلم. هذا ليس سيناريو من فيلم خيال علمي، بل حقيقة اكتشفها باحثون هذا الشهر. الثغرة التي أطلقوا عليها اسم “nRootTag” تستهدف شبكة “Find My” التي طورتها آبل لمساعدة المستخدمين على تحديد مواقع أجهزتهم المفقودة. لكن، بدلاً من حماية المستخدمين، يمكن استغلالها لتعقبهم بسهولة.
ما هي شبكة Find My وكيف تعمل؟

شبكة “Find My” هي نظام مبتكر من آبل يعتمد على تقنية البلوتوث لتتبع الأجهزة المفقودة مثل AirTags أو أجهزة آبل الأخرى. تعمل الفكرة ببساطة: عندما يرسل جهاز مثل AirTag إشارة بلوتوث، تلتقطها أجهزة آبل القريبة مثل الآي-فون أو الآيباد، ثم ترسل هذه الأجهزة بيانات الموقع إلى خوادم آبل بشكل مجهول. وبالتالي يمكن لصاحب الجهاز بعد ذلك معرفة مكانه عبر تطبيق “Find My”.
وهذا النظام يعتمد على ملايين الأجهزة المتصلة حول العالم، مما يجعله فعالًا بشكل استثنائي. لكن هذا الاعتماد الكبير على البلوتوث والتشفير جعله هدفًا للثغرات الأمنية التي اكتشفها الباحثون.
ثغرة “nRootTag” كيف تحول أجهزتك إلى أدوات تجسس؟
الباحثون اكتشفوا أنه يمكن التلاعب بالمفاتيح التشفيرية التي تستخدمها شبكة “Find My” لتخدع النظام وتجعله يعتقد أن أي جهاز بلوتوث عادي مثل اللاب توب أو وحدة التحكم في الألعاب هو AirTag شرعي. بمعنى آخر، يمكن للمهاجمين تحويل أي جهاز يدعم البلوتوث إلى جهاز تتبع دون الحاجة إلى الوصول المادي إليه أو امتلاك صلاحيات، ودقة هذه العملية مخيفة ونتائجها مذهلة.
أظهرت التجارب أن الثغرة تنجح بنسبة 90% في تحديد مواقع الأجهزة، ويمكن تحديد موقع الجهاز بسرعة خلال دقائق فليلة فقط. وتمكّن الباحثون من تتبع جهاز كمبيوتر ثابت بدقة 3 أمتار، وحتى إعادة بناء مسار طائرة درون بدون طيار بناءً على موقع وحدة تحكم ألعاب كانت على متنها.
كيف يتم تنفيذ الهجوم؟

على الرغم من أن الهجوم يتطلب قوة حوسبية كبيرة، حيث استخدم الباحثون مئات من وحدات معالجة الرسوميات GPUs، إلا أن هذا لم يعد عائقًا كبيرًا. يمكن استئجار هذه الموارد بسهولة وبأسعار معقولة من خلال خدمات الحوسبة السحابية، وهي ممارسة شائعة في مجتمع تعدين العملات الرقمية.
والجزء الأكثر إثارة للقلق هو أن الهجوم يمكن تنفيذه عن بُعد دون الحاجة إلى لمس الجهاز المستهدف. هذا يعني أن أي شخص لديه المعرفة والموارد يمكنه استهدافك من أي مكان في العالم.
كيف تحمي نفسك من هذا التهديد؟
الأمر الجيد، هو أن هناك خطوات يمكنك اتخاذها لتقليل مخاطر هذه الثغرة:
◉ قم بتحديث أجهزتك بانتظام، وتأكد من تثبيت أحدث التحديثات الأمنية على جميع أجهزتك التي تدعم البلوتوث.
◉ قم بمراجعة أذونات التطبيقات، وكن حذرًا مع التطبيقات التي تطلب الوصول إلى البلوتوث، وامنح الإذن فقط للتطبيقات الموثوقة.
◉ عليك بإيقاف البلوتوث عند عدم الحاجة، وإذا لم تكن تستخدم البلوتوث، قم بتعطيله لتقليل مخاطر التتبع.
على الرغم من أن هذه الخطوات لن تقضي على المخاطر تمامًا، إلا أنها ستجعل من الصعب استهدافك بشكل كبير.