تسريب حركة مرور iPhone Bluetooth أرقام الهواتف

0

تسريب حركة مرور iPhone Bluetooth أرقام الهواتف 

يقول الباحثون في مجال الأمن إن بإمكانهم استخراج رقم هاتف المستخدم من حركة مرور Bluetooth الواردة من هاتف ذكي iPhone أثناء عمليات معينة.
يعمل الهجوم لأنه عندما يتم تمكين Bluetooth على جهاز Apple ، يرسل الجهاز حزم BLE (بلوتوث منخفضة الطاقة) في جميع الاتجاهات ، يبث موقع الجهاز وتفاصيل مختلفة.
هذا السلوك جزء من Apple Wireless Direct Link (AWDL) ، وهو بروتوكول يمكن أن يعمل إما عبر WiFi أو BLE للتوصيل والسماح بنقل البيانات بين الأجهزة القريبة.
كشفت الأبحاث الأكاديمية السابقة أن حركة مرور AWDL BLE تحتوي على تفاصيل تعريف الجهاز مثل حالة الهاتف وحالة Wi-Fi وإصدار نظام التشغيل وتوافر المخزن المؤقت وغيرها.
ومع ذلك ، في بحث جديد نُشر الأسبوع الماضي ، قال باحثو الأمن من Hexway أنه خلال عمليات معينة ، يمكن أن تحتوي حزم BLE أيضًا على SHA256 تجزئة لرقم هاتف الجهاز.
وقال الباحثون: "يتم إرسال البايتات الثلاثة الأولى فقط من التجزئة ، لكن هذا يكفي لتحديد رقم هاتفك".
نظرًا لأن أرقام الهواتف بها تنسيق صارم للغاية ، فيمكن للمهاجمين استخدام جداول التجزئة المحسوبة مسبقًا لاستعادة باقي رقم الهاتف.

تسريب حركة مرور iPhone Bluetooth أرقام الهواتف 

وفقًا لـ Hexway ، يمكن للجهات الفاعلة الضارة التقاط عناصر تجزئة رقم حركة المرور التي تحتوي على BLE عندما يستخدم المستخدم AirDrop لمشاركة ملف مع مستخدم آخر ، أو عندما يحاول هاتف المستخدم مشاركة كلمة مرور WiFi ، أو عندما يُطلب من المستخدم مشاركتها كلمة مرور WiFi بواسطة جهة اتصال.
وقال ديمتري تشاستوهين ، باحث الأمن في Hexway ، لـ ZDNet: "يكشف بحثنا عن إمكانية استخراج رقم الهاتف ليس فقط أثناء استخدام AirDrop ولكن أيضًا أثناء استخدام وظائف أخرى ، مثل اتصال شبكة WiFi".
مثالية للهجمات المستهدفة ؛ تتبع مستخدم واسع - ليس كثيرًا
على مدار الأعوام القليلة الماضية ، علم العالم أن سلاسل البيع بالتجزئة الكبيرة تتعقب حركات وعادات التسوق للعملاء داخل المتجر باستخدام إشارات WiFi الخاصة بالهواتف.
ربط كل جهاز برقم هاتف في العالم الحقيقي سيكون بمثابة نعمة لكفاءة التتبع داخل المتجر. ومع ذلك ، ما لم يبدأ المستخدمون في مشاركة الملفات وكلمات مرور WiFi داخل المتاجر ، فإن نتائج Hexway لا تشكل خطرًا مباشرًا على خصوصية المستخدمين - على الأقل في سيناريو التعقب الشامل.
ومع ذلك ، لا ينبغي تجاهل هذه القضايا أو التقليل من شأنها في حالة المواقف الأخرى.
"في الواقع ، هناك بعض الطرق لاستغلال المشكلة" ، قال تشاستوهين لـ ZDNet.
معظم هذه الطرق تدور حول الهندسة الاجتماعية ويمكن أن تكون ناجحة للغاية عندما تستهدف فرد واحد في وقت واحد ، كجزء من الهجمات المستهدفة ، في أماكن أو ظروف خاصة.
أخبرنا شاستوهين: "يمكن لشخص ما حضور أي مؤتمر (من أحداث القرصنة الأخلاقية إلى اجتماعات المائدة المستديرة الحكومية) وجمع معلومات عن الحاضرين".
بالإضافة إلى ذلك ، من السهل أيضًا تنفيذ الهجمات على المستوى التقني ، وقد نشرت Chastuhin أدوات على GitHub تعمل على أتمتة هذه العملية.
وقال الباحث "الأدوات سهلة الاستخدام". "كل ما تحتاجه هو مجرد شخص لديه كمبيوتر محمول ومحولات Bluetooth و WiFi وعدد كاف من الأشخاص الذين يستخدمون أجهزة Apple التي تستخدم BLE."
وكتأثير جانبي ، قال تشاستوهين إن أدواته يمكن أن تستخدم أيضًا "للقبض على الطلاب ، الذين يستخدمون AirPods للغش في الامتحانات ، ولإلقاء القبض على الأشخاص الذين يرسلون محتوى مسيئًا عبر AirDrop" ، وقد أصبح كلاهما ممارسات شائعة جدًا هذه الأيام.

جميع الحقوق محفوظه لدي موقع عايش وبس

لا يوجد تعليقات

أضف تعليق