آیا نفوذ سخت‌افزاری می‌تواند قفل گوشی آیفون تیرانداز سن برناندو را باز کند؟

یکی از محققان شرکت IOActive معتقد است که جامعه‌ی اطلاعاتی آمریکا این توانایی را دارد که با استفاده از نفوذ ماهرانه، گوشی آیفون ۵ سی را که در مرکز بحث‌های این چند روز قرار دارد، رمزگشایی کند.
این حمله نیاز به منبع مالی قابل وجهی داشته و باید با فراست، حمله‌ای علیه تراشه‌ی دستگاه صورت گیرد تا بتوان داده‌های لازم را برای حدس زدن گذرواژه‌ی گوشی در حالت برون‌خط به دست آورد.
اندرو زوننبرگ، به عنوان یک پژوهش‌گر گفته است که او هرگز تلاش نکرده که یک حمله‌ی تهاجمی علیه یک آیفون انجام دهد، اما چنین حمله‌ای می‌تواند خطرناک باشد و تراشه را از بین ببرد، به طوری‌که همه‌ی داده‌هایی که اف‌بی‌آی به دنبال آن است نابود شوند.
او گفته است که حملات تهاجمی تنها گزینه نیست. زوننبرگ می‌گوید که تجزیه و تحلیل که در عملیات‌های رمزگشایی صورت می‌گیرد نیز می‌تواند در برابر تراشه به کار گرفته شود. او می‌گوید که چنین اطلاعاتی می‌تواند داده‌های لازم را برای چنین کلید رمزگشایی فراهم کند.
زوننبرگ گفته است: «به محض این‌که شما قدرت لازم را برای این کار به دست آوردید، می‌توانید بقیه‌ی عملیات تجزیه و تحلیل رمز را به صورت برون‌خط انجام دهید.»
او ادامه می‌دهد که مطمئن نیست که آیا اپل در برابر قدرت و تجزیه و تحلیل استفاده شده در این روی‌کرد نیز، محافظتی قرار داده است یا خیر.
با این حال چنین قابلیتی، به تعداد نسبتاً کمی از افرادی محدود است، که می‌دانند چگونه باید به تجزیه و تحلیل تراشه‌ها، چه از طریق حمله به آن‌ها و چه از روش‌های دیگر بپردازند.
او می‌گوید: «من می‌توانم تضمین کنم که شرکت‌ اینتل و دیگر شرکت‌های سازنده‌ی پردازنده می‌توانند این کار را انجام دهند. شرکت‌های سازنده‌ی تراشه دارای تجهیزاتی هستند، (از جمله پرتو یون متمرکز) و شاید تجربه و تخصص لازم را برای این کار داشته باشند.
کمیته‌ی انرژی و بازرگانی مجلس، مدیر اف‌بی‌آی جیمز کامی و کوک را قبل از تصمیم برای حل این مشکل دعوت کرده است، همچنین نامه‌های جداگانه‌ای برای کامی و کوک برای توضیح در مورد این مسأله و نحوه‌ی عمل‌کرد هر کدام در برابر این مشکل ارسال شده است.
این موضوع بعد از این مطرح شد که وزارت دادگستری ایالات متحده با توجه به گزارش دادگاه محلی آمریکا در کالیفرنیای مرکزی گفت که امتناع اپل برای همکاری بیشتر بر حفظ عنوان تجاری خود و بازار است تا این‌که به حفظ امنیت و حریم خصوصی شهروندان آمریکایی باشد.
در این گزارش گفته شده است: «اپل ادعا می‌کند که این حکم تحمیلی نامعقول بر این شرکت است، زیرا که به تضعیف راه‌برد بازاریابی اپل می‌پردازد یا به دلیل ترس از انتقادات علیه او برای دسترسی دادن به دولت می‌شود، ولی این نگرانی‌های موجب عملی خلاف قانون نمی‌شود.»
همچنین در آخر هفته، اف‌بی‌آی به اظهار بیانیه‌ای پرداخته و در آن اعلام کرد که با همکاری با شهرداری سن برناندو، که دستگاه تلفن ایفون ۵ سی را در اختیار دارد، گذرواژه‌ی حساب کاربری این تلفن همراه را تنظیم مجدد کرده است و موجب دسترسی اف‌بی‌آی به پشتیبان‌گیری‌های این دستگاه شده است.
در بیانیه ای که منتشر شده است، اف‌بی‌آی می‌گوید که متخصصان منطقه‌ی سن برناندو به صورت مستقل عمل نکرده‌اند، در ششم دسامبر اف‌بی‌آی و این افراد با هم گذرواژه را تنظیم مجدد کرده‌اند. ولی با این حال آخرین پشتیبانی گرفته‌شده روی این دستگاه مربوط به ۱۹ اکتبر است، تقریباً دو ماه قبل از اقدام به تیراندازی است.
زوننبرگ از شرکت IOActive می‌گوید که یک حمله‌ی سخت‌افزاری ممکن است برای نفوذ به این دستگاه از سوی زرادخانه‌ی سازمان امنیت ملی (NSA) صورت بگیرد. NSA از زمان این بحث و درگیری‌ها در مورد این داستان از ماجرا دور بوده است.
او می‌گوید: «می‌دانیم که آن‌ها از ژانویه‌ی سال ۲۰۰۱ دارای فن‌آوری ساخت نیمه‌هادی هستند. آن‌ها می‌توانند تراشه بسازند. آن‌ها می‌توانند نرم‌افزار بسازند، آن‌ها می‌توانند به نرم‌افزارها نفوذ کنند. این احتمال وجود دارد که آن‌ها بتوانند به سخت‌افزار نیز نفوذ کنند. اما این‌که آن‌ها تا چه حد پیشرفته هستند، من نمی‌توانم در این زمینه حدسی بزنم.»
زوننبرگ می‌گوید که برای یک حمله‌ی تهاجمی نیاز است تا تراشه‌ی آیفون و نرم‌افزار آن برای حذف تلفیق آن‌ها از هم برداشته شود. به محض این‌که آن‌ها موفق به این کار شدند، با استفاده از یک پرتو یون، مهاجم می‌تواند به درون تراشه نفوذ کند، جایی که شناسه‌ی منحصربه‌فرد آیفون قرار داده شده است. هنگامی که به آن دسترسی یافتند، مهاجم نیاز دارد تا با استفاده از بررسی و کاوش‌های متعدد در جایی که شناسه‌ی منحصر‌به‌فرد قرار دارد، آن را بایت به بایت بخواند. همین فرآیند برای استخراج کلید مختلط که کد عبور توسط کاربر در آن درج شده است، برای باز کردن گوشی باید صورت گیرد. این‌ها اطلاعات کافی برای یافتن گذرواژه‌ی کاربر بدون نفوذ به امنیت درونی ساخت شده توسط اپل، در این دستگاه هستند.
زوننبرگ می‌گوید: «در دستگاه‌های نوینی همچون آیفون، شما نیاز به صرف زمان زیادی تنها برای یافتن بسته‌ی نفوذی دارید، و در این فرآیند ممکن است که دستگاه را از بین ببرید. شما باید بدانید که حافظه در کجا قرار دارد، و شما تنها یک فرصت با این دستگاه واقعی دارید.»

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.