اف بی آی به آیفون تیرانداز سن برناردینو دسترسی پیدا کرد

۲۸ فروردین ۱۴۰۰ - ۱۱:۲۴
fbi

اف بی آی با همکاری با یک شرکت امنیتی استرالیایی به نام ازیموت سیکوریتی موفق به دستیابی به اطلاعات یک آیفون که مرتبط با حادثه تیراندازی در سال ۲۰۱۵ در سن برناردینو ایالات متحده آمریکا است، شد. گزارش جدید واشنگتن پست در مورد این موضوع به روشنی نشان می‌دهد که اف بی آی موفق به کسب اطلاعات مهمی از گوشی هوشمند متهم به تیراندازی در سال ۲۰۱۵ بوده است.

روش‌های هک آیفون توسط اف بی آی به صورت عمومی منتشر نمی‌شوند

پیش از این، روش‌هایی که اف بی آی برای وارد شدن به سیستم عامل گوشی های هوشمند آیفون به کار می‌برد، به صورت سری و مخفی نگه داشته می‌شدند، یا برای اهداف و پرونده‌های بسیار مهم استفاده می‌شدند. آنچه که در این روش‌ها به طور کلی مشخص بود، این موضوع بود که اپل در این امر دخیل نبوده است، زیرا این شرکت عموماً از ساختن بک دور و افشای ضعف‌های احتمالی در این تلفن همراه امتناع میورزید و حتی یک نبرد حقوقی را با اف بی آی شروع کرد.

این موضوع به این خاطر بود که پس از موفقیت آمیز بودن تلاش اف بی آی برای هک این سیستم عامل، کاربران این اکوسیستم نگران هک شدن آیفون‌ها و آیپد‌های خود بودند. در هر صورت، هک شدن آیفون‌های شرکت اپل به دست متخصصان اف بی آی به معنی ضعف این سیستم عامل نیست، چراکه سازمان‌های امنیتی از قوی‌ترین ابزار‌های هک برای ورود به سیستم عامل یک دستگاه استفاده می‌کنند و این ابزار‌ها در اختیار عموم مردم در سراسر جهان نیست.

مطالب مرتبط:

اپل حاضر به همکاری با سازمان اف بی آی برای هک کردن سیستم عامل آیفون نشده است

گوشی هوشمند آیفون پس از آن ضبط شد که صاحب آن، سید رضوان فاروک، حمله‌ای را انجام داد که منجر به کشته شدن ۱۴ نفر در سن برناردینو ایالات متحده آمریکا شد. اف بی آی از آن موقع سعی در ورود به این تلفن همراه داشت، اما به دلیل ویژگی موجود در سیستم عامل آی او اس ۹ که باعث پاک شدن اطلاعات موجود در تلفن همراه پس از تعداد مشخصی تلاش ناموفق برای وارد کردن رمز عبور بود، به هیچ وجه قادر به انجام این کار نبود.

اپل نیز در مورد این موضوع تلاش کرد تا به روش‌های دیگری به اف بی آی کمک کند، اما تحت هیچ شرایطی حاضر به ساخت یک کلمه عبور برای غیر فعال کردن بیشتر قسمت‌های سیستم عامل آی او اس برای این سازمان نشد و از انجام آن خودداری کرد. اپل ادعا کرد که ساخت چنین بک دوری به کل امنیت کلی سیستم عامل آی او اس صدمه جدی می‌زند.

پس از آنکه اف بی آی به طور رسمی اعلام کرد که در واقع به نوعی به این تلفن همراه و سیستم عامل آن دسترسی پیدا کرده است، برای کاربران سیستم عامل آی او اس این نگرانی وجود داشت که امنیت اپل به شدت تحت تأثیر قرار گرفته است و ممکن است هکر‌ها با روش مشابه، گوشی‌های هوشمند این شرکت را هک کنند. اما طبق گزارشی که از واشنگتن پست منتشر شده است، این روش در واقع بسیار ساده بود.

اف بی آی با استفاده از پورت لایتنینگ موفق به هک آیفون شد

کارمند شرکت آزیموت سیکوریتی راه جالبی را پیدا کرد که به طور کلی می‌توانست رمز عبور را هر چند بار که می‌خواست بدون پاک کردن اطلاعات تلفن همراه حدس بزند که به اف بی آی اجازه داده بود تا در چند ساعت به سیستم عامل گوشی هوشمند آیفون وارد شود. جزئیات فنی چگونگی عبور از ویژگی پاک کردن خودکار اطلاعات این تلفن همراه نیز به خودی خود جذاب است.

گزارش شده است که این هک توسط دو کارمند شرکت ازیموت سیکوریتی انجام شده است که در واقع با استفاده از آسیب‌پذیری در یک ماژول نرم‌افزاری استریم که توسط موزیلا به طرز نسبتاً ناشیانه‌ای نوشته شده است، به این تلفن همراه دسترسی پیدا کرده اند. در این خصوص گفته می‌شود که این کد توسط اپل در گوشی‌های هوشمند آیفون استفاده شده است تا بتواند از لوازم جانبی با پورت لایتنینگ استفاده کند، که همین موضوع در نهایت باعث دسترسی به سیستم عامل آی او اس شد.

هنگامی که هکر‌ها دسترسی اولیه به این سیستم عامل را به دست آوردند، آن‌ها توانستند از دو آسیب‌پذیری دیگر استفاده کنند و از ضعف‌های موجود را بهره ببرند، که به این افراد کنترل کامل پردازنده اصلی را داده بود و به آن‌ها این امکان را می‌داد تا کد خود را در این سیستم عامل اجرا کنند.

روش اف بی آی برای هک آیفون توسط اپل و موزیلا پچ شده است

بعد از اینکه آن‌ها از این قابلیت برای دسترسی به پردازنده اصلی گوشی هوشمند آیفون برخوردار شدند، آن‌ها قادر به نوشتن و تست نرم‌افزاری بودند که هر ترکیب کد عبور را حدس میزد، و به طور ویژه از سیستم‌های دیگری که باعث قفل شدن یا پاک شدن اطلاعات موجود در این تلفن همراه و سیستم عامل آن می‌شود، چشم پوشی می‌کنند. این فراد حتی نامی هم برای هکی که انجام دادند، انتخاب کردند. این افراد مجموعه اقدامات موجود برای بهره‌برداری از درگاه لایتنینگ تا کنترل پردازنده را کندر نامگذاری کردند.

هرچند که به طور حتم و مانند بسیاری از هک‌ها و اکسپلویت‌های دیگر، ماندگاری این روش نیز خیلی طول نکشیده است. موزیلا گزارش کرده است که پورت لایتنینگ و ضعف موجود در این درگاه یک یا دو ماه بعد به عنوان بخشی از یک به روزرسانی استاندارد، رفع شد و این روش دیگر قابل استفاده در گوشی‌های هوشمند آیفون نیست. به روزرسانی جدید شرکت‌های استفاده‌کننده از این کد، از جمله اپل، در کد‌های سیستم عامل آی او اس گنجانده شد.

کاربران آیفون نگران فاش شدن روش‌های هک گوشی‌های خود توسط اف بی آی هستند

در پایان، باید این موضوع را نیز ذکر کرد که نتیجه این اقدام و تلاش اف بی آی برای ورود به سیستم عامل گوشی فرد متهم، چندان جالب توجه نبود. طبق گزارشات منتشرشده، اف بی آی اساساً هیچ اطلاعات مفیدی از طریق این تلفن همراه دریافت نکرده است و اداره‌ای که با این سازمان همکاری کرده است نیز هرگز اقدام قانونی را در مورد اینکه آیا دولت یک کشور می‌تواند شرکت‌های مختلف را مجبور کند تا امنیت دستگاه‌های خود را به طور عمد به خطر بیندازند، تعیین نکرده است.

در سال ۲۰۱۷، یک قاضی نیز در مورد یک پرونده مشابه حکم داد که اف بی آی لازم نیست به هیچ وجه نحوه ورود به گوشی هوشمند آیفون و همچنین شخص یا اشخاصی را که در این مورد به آن سازمان کمک کرده است، مشخص کند. این موضوع به دلیل آن است که نگرانی بزرگی در میان کاربران سیستم عامل آی او اس وجود دارد مبنی بر اینکه ممکن است فاش شدن روش هک گوشی‌های هوشمند آیفون با حملات امنیتی و سایبری روبرو شود. اگر اف بی آی هویت اشخاص دخیل در هک و اکسپلویت را کاملاً علنی کند، ممکن است روش‌های این اشخاص نیز فاش شود.

منبع: The Verge

0
برچسب‌ها: ،

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

SmileBig SmileGrinLaughFrownBig FrownCryNeutralWinkKissRazzChicCoolAngryReally AngryConfusedQuestionThinkingPainShockYesNoLOLSillyBeautyLashesCuteShyBlushKissedIn LoveDroolGiggleSnickerHeh!SmirkWiltWeepIDKStruggleSide FrownDazedHypnotizedSweatEek!Roll EyesSarcasmDisdainSmugMoney MouthFoot in MouthShut MouthQuietShameBeat UpMeanEvil GrinGrit TeethShoutPissed OffReally PissedMad RazzDrunken RazzSickYawnSleepyDanceClapJumpHandshakeHigh FiveHug LeftHug RightKiss BlowKissingByeGo AwayCall MeOn the PhoneSecretMeetingWavingStopTime OutTalk to the HandLoserLyingDOH!Fingers CrossedWaitingSuspenseTremblePrayWorshipStarvingEatVictoryCurseAlienAngelClownCowboyCyclopsDevilDoctorFemale FighterMale FighterMohawkMusicNerdPartyPirateSkywalkerSnowmanSoldierVampireZombie KillerGhostSkeletonBunnyCatCat 2ChickChickenChicken 2CowCow 2DogDog 2DuckGoatHippoKoalaLionMonkeyMonkey 2MousePandaPigPig 2SheepSheep 2ReindeerSnailTigerTurtleBeerDrinkLiquorCoffeeCakePizzaWatermelonBowlPlateCanFemaleMaleHeartBroken HeartRoseDead RosePeaceYin YangUS FlagMoonStarSunCloudyRainThunderUmbrellaRainbowMusic NoteAirplaneCarIslandAnnouncebrbMailCellPhoneCameraFilmTVClockLampSearchCoinsComputerConsolePresentSoccerCloverPumpkinBombHammerKnifeHandcuffsPillPoopCigarette