اف بی آی با همکاری با یک شرکت امنیتی استرالیایی به نام ازیموت سیکوریتی موفق به دستیابی به اطلاعات یک آیفون که مرتبط با حادثه تیراندازی در سال ۲۰۱۵ در سن برناردینو ایالات متحده آمریکا است، شد. گزارش جدید واشنگتن پست در مورد این موضوع به روشنی نشان میدهد که اف بی آی موفق به کسب اطلاعات مهمی از گوشی هوشمند متهم به تیراندازی در سال ۲۰۱۵ بوده است.
روشهای هک آیفون توسط اف بی آی به صورت عمومی منتشر نمیشوند
پیش از این، روشهایی که اف بی آی برای وارد شدن به سیستم عامل گوشی های هوشمند آیفون به کار میبرد، به صورت سری و مخفی نگه داشته میشدند، یا برای اهداف و پروندههای بسیار مهم استفاده میشدند. آنچه که در این روشها به طور کلی مشخص بود، این موضوع بود که اپل در این امر دخیل نبوده است، زیرا این شرکت عموماً از ساختن بک دور و افشای ضعفهای احتمالی در این تلفن همراه امتناع میورزید و حتی یک نبرد حقوقی را با اف بی آی شروع کرد.
این موضوع به این خاطر بود که پس از موفقیت آمیز بودن تلاش اف بی آی برای هک این سیستم عامل، کاربران این اکوسیستم نگران هک شدن آیفونها و آیپدهای خود بودند. در هر صورت، هک شدن آیفونهای شرکت اپل به دست متخصصان اف بی آی به معنی ضعف این سیستم عامل نیست، چراکه سازمانهای امنیتی از قویترین ابزارهای هک برای ورود به سیستم عامل یک دستگاه استفاده میکنند و این ابزارها در اختیار عموم مردم در سراسر جهان نیست.
مطالب مرتبط:
بر اساس رأی دادگاه، FBI ملزم به انتشار جزئیات هک iPhone نخواهد بود
سازمان FBI آمریکا از کاربران گوشیهای هوشمند خواست تا اپلیکیشن FaceApp را حذف نمایند
اپل حاضر به همکاری با سازمان اف بی آی برای هک کردن سیستم عامل آیفون نشده است
گوشی هوشمند آیفون پس از آن ضبط شد که صاحب آن، سید رضوان فاروک، حملهای را انجام داد که منجر به کشته شدن ۱۴ نفر در سن برناردینو ایالات متحده آمریکا شد. اف بی آی از آن موقع سعی در ورود به این تلفن همراه داشت، اما به دلیل ویژگی موجود در سیستم عامل آی او اس ۹ که باعث پاک شدن اطلاعات موجود در تلفن همراه پس از تعداد مشخصی تلاش ناموفق برای وارد کردن رمز عبور بود، به هیچ وجه قادر به انجام این کار نبود.
اپل نیز در مورد این موضوع تلاش کرد تا به روشهای دیگری به اف بی آی کمک کند، اما تحت هیچ شرایطی حاضر به ساخت یک کلمه عبور برای غیر فعال کردن بیشتر قسمتهای سیستم عامل آی او اس برای این سازمان نشد و از انجام آن خودداری کرد. اپل ادعا کرد که ساخت چنین بک دوری به کل امنیت کلی سیستم عامل آی او اس صدمه جدی میزند.
پس از آنکه اف بی آی به طور رسمی اعلام کرد که در واقع به نوعی به این تلفن همراه و سیستم عامل آن دسترسی پیدا کرده است، برای کاربران سیستم عامل آی او اس این نگرانی وجود داشت که امنیت اپل به شدت تحت تأثیر قرار گرفته است و ممکن است هکرها با روش مشابه، گوشیهای هوشمند این شرکت را هک کنند. اما طبق گزارشی که از واشنگتن پست منتشر شده است، این روش در واقع بسیار ساده بود.
اف بی آی با استفاده از پورت لایتنینگ موفق به هک آیفون شد
کارمند شرکت آزیموت سیکوریتی راه جالبی را پیدا کرد که به طور کلی میتوانست رمز عبور را هر چند بار که میخواست بدون پاک کردن اطلاعات تلفن همراه حدس بزند که به اف بی آی اجازه داده بود تا در چند ساعت به سیستم عامل گوشی هوشمند آیفون وارد شود. جزئیات فنی چگونگی عبور از ویژگی پاک کردن خودکار اطلاعات این تلفن همراه نیز به خودی خود جذاب است.
گزارش شده است که این هک توسط دو کارمند شرکت ازیموت سیکوریتی انجام شده است که در واقع با استفاده از آسیبپذیری در یک ماژول نرمافزاری استریم که توسط موزیلا به طرز نسبتاً ناشیانهای نوشته شده است، به این تلفن همراه دسترسی پیدا کرده اند. در این خصوص گفته میشود که این کد توسط اپل در گوشیهای هوشمند آیفون استفاده شده است تا بتواند از لوازم جانبی با پورت لایتنینگ استفاده کند، که همین موضوع در نهایت باعث دسترسی به سیستم عامل آی او اس شد.
هنگامی که هکرها دسترسی اولیه به این سیستم عامل را به دست آوردند، آنها توانستند از دو آسیبپذیری دیگر استفاده کنند و از ضعفهای موجود را بهره ببرند، که به این افراد کنترل کامل پردازنده اصلی را داده بود و به آنها این امکان را میداد تا کد خود را در این سیستم عامل اجرا کنند.
روش اف بی آی برای هک آیفون توسط اپل و موزیلا پچ شده است
بعد از اینکه آنها از این قابلیت برای دسترسی به پردازنده اصلی گوشی هوشمند آیفون برخوردار شدند، آنها قادر به نوشتن و تست نرمافزاری بودند که هر ترکیب کد عبور را حدس میزد، و به طور ویژه از سیستمهای دیگری که باعث قفل شدن یا پاک شدن اطلاعات موجود در این تلفن همراه و سیستم عامل آن میشود، چشم پوشی میکنند. این فراد حتی نامی هم برای هکی که انجام دادند، انتخاب کردند. این افراد مجموعه اقدامات موجود برای بهرهبرداری از درگاه لایتنینگ تا کنترل پردازنده را کندر نامگذاری کردند.
هرچند که به طور حتم و مانند بسیاری از هکها و اکسپلویتهای دیگر، ماندگاری این روش نیز خیلی طول نکشیده است. موزیلا گزارش کرده است که پورت لایتنینگ و ضعف موجود در این درگاه یک یا دو ماه بعد به عنوان بخشی از یک به روزرسانی استاندارد، رفع شد و این روش دیگر قابل استفاده در گوشیهای هوشمند آیفون نیست. به روزرسانی جدید شرکتهای استفادهکننده از این کد، از جمله اپل، در کدهای سیستم عامل آی او اس گنجانده شد.
کاربران آیفون نگران فاش شدن روشهای هک گوشیهای خود توسط اف بی آی هستند
در پایان، باید این موضوع را نیز ذکر کرد که نتیجه این اقدام و تلاش اف بی آی برای ورود به سیستم عامل گوشی فرد متهم، چندان جالب توجه نبود. طبق گزارشات منتشرشده، اف بی آی اساساً هیچ اطلاعات مفیدی از طریق این تلفن همراه دریافت نکرده است و ادارهای که با این سازمان همکاری کرده است نیز هرگز اقدام قانونی را در مورد اینکه آیا دولت یک کشور میتواند شرکتهای مختلف را مجبور کند تا امنیت دستگاههای خود را به طور عمد به خطر بیندازند، تعیین نکرده است.
در سال ۲۰۱۷، یک قاضی نیز در مورد یک پرونده مشابه حکم داد که اف بی آی لازم نیست به هیچ وجه نحوه ورود به گوشی هوشمند آیفون و همچنین شخص یا اشخاصی را که در این مورد به آن سازمان کمک کرده است، مشخص کند. این موضوع به دلیل آن است که نگرانی بزرگی در میان کاربران سیستم عامل آی او اس وجود دارد مبنی بر اینکه ممکن است فاش شدن روش هک گوشیهای هوشمند آیفون با حملات امنیتی و سایبری روبرو شود. اگر اف بی آی هویت اشخاص دخیل در هک و اکسپلویت را کاملاً علنی کند، ممکن است روشهای این اشخاص نیز فاش شود.
منبع: The Verge
نظرات