একটি মেসেজে হবে iPhone হ্যাক, Apple এর ফাইন্ড মাই পরিষেবায় ধরা পড়লো বড়সড় ত্রুটি

apple-find-my-security-flaw-iphone-can-be-hacked-to-send-unwanted-messages

টেক জায়ান্ট Apple -এর প্রোডাক্ট ট্র্যাকিং অ্যাপ্লিকেশন ‘Find My,’ বিগত এক দশক ধরে বহু অ্যাপল ইউজারকে হারিয়ে যাওয়া প্রোডাক্টগুলি খুঁজে পেতে সাহায্য করেছে। এবার এই অ্যাপটির পাশাপাশি টেক সংস্থাটি সম্প্রতি লঞ্চ করেছে AirTag নামক একটি প্রোডাক্ট ট্র্যাকিং ডিভাইসও। যা অ্যাপলের ‘Find My Network’ ব্যবহার করে ডিভাইস অনুসন্ধানে সাহায্য করে। অ্যাপলের দাবি, ‘ফাইন্ড মাই নেটওয়ার্ক’ প্রাইভিসির দিক থেকে অত্যন্ত সুরক্ষিত এবং অ্যাপল ডিভাইসগুলির সাথে সংযোগ বজায় রাখার ক্ষেত্রে এতে এন্ড-টু-এন্ড এনক্রিপশন ব্যবহার করা হয়েছে। যদিও, টেক সংস্থাটির এই দৃঢ় দাবি এখন প্রশ্নের মুখে! আসলে এক সিকিউরিটি রিসার্চার ‘ফাইন্ড মাই নেটওয়ার্ক’ প্রোগ্রামে সুরক্ষাজনিত একটি ত্রুটি খুঁজে পেয়েছেন, বলে দাবি করেছেন, যা হ্যাকারদের, লিঙ্ক করা ডিভাইসে অযাচিত ম্যাসেজ ও অন্যান্য ডেটা প্রেরণে সাহায্য করতে পারে।

বার্লিন-ভিত্তিক সংস্থা, পজেটিভ সিকিউরিটির ম্যানেজিং ডিরেক্টর এবং সিকিউরিটি রিসার্চার ফ্যাবিয়ান ব্রুনলিইন (Fabian Bräunlein) জানিয়েছেন, অফলাইন অবস্থায় ‘ফাইন্ড মাই নেটওয়ার্ক’ প্রোগ্রামটিকে ‘জেনারিক ডেটা ট্রান্সফার মেকানিসম’ (generic data transfer mechanism) হিসাবে ব্যবহার করা যেতে পারে। অর্থাৎ, ইয়ারট্যাগ যেমন হারিয়ে যাওয়া প্রোডাক্টের লোকেশনকে সনাক্ত করতে অ্যাপল ডিভাইসের ক্রাউডসোর্স নেটওয়ার্ককে কাজে লাগায়, ঠিক তেমন ভাবেই ‘ফাইন্ড মাই নেটওয়ার্ক’ -এর সংযোগ প্রক্রিয়াকে অনুকরণের মাধ্যমে, একটি অফলাইন ডিভাইস, লিঙ্ক করা নেটওয়ার্কে ম্যাসেজ বা ডেটা প্রেরণ করতে পারবে। সেক্ষেত্রে, ফ্যাবিয়ান নিজে এই পুরো প্রক্রিয়াটি বাস্তবে পরীক্ষা করেছেন বলে জানান।

একটি টেকনিক্যাল পোস্টে ফ্যাবিয়ান বিশদে জানিয়েছেন, কীভাবে একটি মডেম ব্যবহার করে তিনি ইয়ারট্যাগের ডিভাইসের ট্র্যাকিং -এর প্রক্রিয়াকে অনুকরণ করেছিলেন। এই প্রক্রিয়ায়, ইয়ারট্যাগ একটি এনক্রিপটেড সিগন্যালের মাধ্যমে ডিভাইসের লোকেশন পাঠায়। তাই, ফ্যাবিয়ান মডেমের ক্ষেত্রে ESP32 ফার্মওয়্যার ব্যবহার করে প্রথমেই, ইয়ারট্যাগের পাঠানো লোকেশন ডেটাকে একটি ম্যাসেজের সাথে বদলে দেন। আর একবার ম্যাসেজে এনক্রিপশন প্রয়োগ করা হয়ে গেলে, তা অ্যাপলের নেটওয়ার্ক সিকিউরিটির পক্ষে স্ক্যানের মাধ্যমে সনাক্ত করা কঠিন হয়ে দাঁড়ায়। ম্যাকের ফাইন্ড মাই নেটওয়ার্কের ক্ষেত্রে, ব্লুটুথ লো এনার্জি সিগন্যালের মাধ্যমে স্ট্রিং টেক্সট প্রেরণের জন্য একটি মাইক্রোকন্ট্রোলার ব্যবহার করা হয়েছিল। এরপর, উক্ত ম্যাসেজটি পাওয়ার সঙ্গে সঙ্গেই দেখা যায়, ম্যাকে থাকা একটি কাস্টম অ্যাপ সেটিকে ডিকোড করে প্রদর্শন করছে।

ইয়ারট্যাগের মতো ডিভাইস থেকে ফাইন্ড মাই নেটওয়ার্কের লোকেশন ডেটা স্থানান্তর করার মাধ্যমে হ্যাকিং করার বিষয়টি সত্যি খুব ভীতিজনক। তবে, এই পুরো প্রক্রিয়াটি অনুকরণ করে ম্যাসেজ বা ডেটা পাঠানো ছাড়া হ্যাকাররা আরও বেশি কিছু করতে পারবে কিনা তা এখনো স্পষ্ট নয়। এ প্রসঙ্গে ফ্যাবিয়ান তার রিসার্চে বলেছেন, “ফাইন্ড মাই অফলাইন ফাইন্ডিং সিস্টেমটি প্রাইভিসি ও সিকিউরিটি কেন্দ্রিক ডিজাইন সহযোগে এলেও, এই ত্রুটিকে পুরোপুরি নির্মূল করা সম্ভব নয় বলেই মনে হয়। “

প্রসঙ্গত, এক জার্মান সিকিউরিটি রিসার্চারের মতে, ইয়ারট্যাগে ব্যবহৃত সফ্টওয়্যারে থাকা একাধিক সুরক্ষাজনিত ফাঁকগুলিকে কাজে লাগিয়ে হ্যাকাররা, ইয়ারট্যাগের মাইক্রোকন্ট্রোলারকে রি-প্রোগ্রাম করার পাশাপাশি এর ফার্মওয়্যারও পরিবর্তন করতে পারবে।

হোয়াটসঅ্যাপে খবর পেতে এখানে ক্লিক করুন

টেকগাপের মেম্বাররা ও সদ্য যোগ দেওয়া লেখকরা এই প্রোফাইলের মাধ্যমে টেকনোলজির সমস্ত রকম খুঁটিনাটি আপনাদের সামনে আনে।