اختطاف البنية التحتية لضطهاد الأجهزة التعسفية

اختطاف البنية التحتية لضطهاد الأجهزة التعسفية

إذا لم تكن على علم ، فإن أجهزة Apple يتم مسحها باستمرار عن طريق Airtag. تخيل الآن أنك تعمل على اتصال الكمبيوتر المحمول في جميع أنحاء الشباك ، ولكن BLE كالمعتاد ، ويتم تنفيذ القليل من رمز العدو في مخاريط المستخدم ، نقول تطبيقًا لمقدمي الخدمات الطرف الثالث. اتضح أنه سيكون من الممكن التظاهر بجهاز الكمبيوتر المحمول أو هاتفك كما لو كان هوتاجًا ضائعًا – وتتبع ذلك عندما يكون جهاز iPhone قريباً.

ال nroottag الموقع ليس كبيرًا في التفاصيل ، ولكن يجب أن تصف الورقة المزيد. يتطلب الاختراق القليل من موقد GPU ، ولكن لا شيء عام للغاية. تم تصحيح نقاط الضعف المحددة التي أصبحت ممكنة في إصدارات iOS و MacOS الأحدث ، ولكن لا يزال من الممكن تحقيق جهاز Apple في مكان قريب!

بالطبع ، يُنظر إلى إصدار الكود المحلي غالبًا على أنه لعبة ، ولكن من المضحك أن تتمكن من القيام بذلك أثناء استخدام البنية التحتية Apple Airtag لا يمكن التنبؤ بها نسبيًا وبيانات الموقع بدون اتصال بيانات طالما كان iPhone قريب. قد تكون قادرًا أيضًا على التعبير عن بيانات أخرى ما يستحق. هنا يمكنك معرفة كيفية استخدام البنية التحتية Airtag لتتبع أحرف جديدة في صندوق البريد الخاص بك!

مصدر

Comments

No comments yet. Why don’t you start the discussion?

Leave a Reply

Your email address will not be published. Required fields are marked *