مروری بر بزرگترین هک‌های انجام گرفته در تاریخ آیفون

یک روز عکسهای شخصی که مشاهیر با آیفون خود گرفته بودند فاش می شود و این موضوع تلفن هوشمند اپل را به بحث شماره یک دنیای فناوری تبدیل می کند و روز دیگر پلیس از اپل می خواهد قفل آیفونی که از یک جانی به جا مانده را رمزگشایی کند، در حالی که مقاومت سازنده بار دیگر این تلفن هوشمند را به موضوع اصلی بحث در مورد میزان دخالت دولت در حریم شخصی کاربران تبدیل می کند.
کد خبر: ۹۹۰۵۹۷
مروری بر بزرگترین هک‌های انجام گرفته در تاریخ آیفون

به گزارش جام‌جم آنلاین به نقل از دیجیاتو، آیفون هفته گذشته در اوج غرور دهمین سالگرد تولد خود را جشن گرفت، محصولی که نه تنها دنیای تلفن های هوشمند را متحول کرده، بلکه در این سال ها به چیزی بیشتر از یک موبایل صرف تبدیل شده و در هر گوشه ای حضور دارد.

تمایل کاربران به این تلفن هوشمند آنقدری هست که اپل هنوز هم از آن برای ایجاد تغییر در دنیای فناوری استفاده می کند، از جمله جک هدفون که در آخرین مدل حذف شده و بار دیگر بحث داغی به راه انداخته که آیا بازار برای چنین تصمیمی آمادگی دارد و آیا تصمیم اپل این بار هم جسورانه به حساب می آید یا تنها می خواهد هدفون های بی سیم بیشتری به فروش برساند.

اما محصولی که در مرکز توجه کاربران باشد، توجه هکر ها را هم به خود جلب می کند و آیفون هم از این قاعده مستثنی نیست. بر همین اساس در طول ده سال گذشته شاهد رخ دادن هک هایی بودیم که برخی از آنها جار و جنجال زیادی به راه انداختند.

در ادامه می خواهیم به مناسبت ده سالگی آیفون، نگاهی داشته باشیم به مهم ترین هک های انجام شده روی این تلفن هوشمند پر طرفدار و تاثیر گذار دنیای فناوری.
تیر اندازی در سن برنادینو

اندکی بیشتر از یکسال پیش بود که سید رضوان فاروق به محل کار خود در شهر سن برناردینو آمریکا قدم گذاشت و با کشتن 14 نفر حادثه مرگباری رقم زد. خود قاتل هم در این حادثه کشته شد اما یک آیفون از او به جا ماند که البته با گذرواژه محافظت می شد.

از اینجا بود که کشمکش قابل توجهی بین پلیس و اپل در گرفت، چرا که دولت در یک سو اعتقاد داشت تولید کننده ی موبایل لازم است در چنین شرایطی با دستگاه های امنیتی و قضایی همکاری کند و قفل آیفون را برای دسترسی به اطلاعات داخلش باز کند.

اپل اما در طرف دیگر اعتقاد داشت اگر یکبار هم چنین کاری صورت پذیرد دیگر در آینده هیچ کاربری نمی تواند اطمینان داشته باشد اطلاعاتش در تلفن هوشمند شخصی خود امنیت داشته دارد و این موضوع خط قرمز این شرکت به حساب می آید.

اینجا بود که کاربران و حتی تولید کنندگان دیگر هم به طرفداری از اپل وارد میدان شدند و بحث داغی در دنیای فناوری به راه افتاد، چرا که دولت و سیاستمداران تندروی دیگر از جمله دونالد ترامپ اعتقاد داشتند امنیت کشور از امنیت اطلاعات شخصی کاربران اهمیت بیشتری دارد.

تا اینجای کار برگ برنده در دست اپل بود و پافشاری این شرکت به نتیجه رسیده بود، تا اینکه ناگهان خبر رسید FBI احتمالاً با کمک ابزاری به نام Cellebrite موفق شده به اطلاعات داخل آیفون مورد نظر دست پیدا کند.

اما متاسفانه این همه ی آن چیزی است که تاکنون می دانیم. حتی مدتی پیش بود که دولت طبق قانون و به درخواست کاربران حدود 100 صفحه از اطلاعات جمع آوری شده در مورد این پرونده را منتشر کرد، اما حتی آنجا هم جزئیاتی در مورد نحوه ی هک آیفون به دست نیامد.

بر اساس گزارش های موجود، هرکس موفق شده از قفل آیفون مورد نظر دولت عبور کند حداقل 1.3 میلیون دلار در ازای آن دریافت کرده است. نحوه ی دسترسی به اطلاعات داخل دستگاه هم هرچه بوده، به نظر نمی رسد حداقل در حال حاضر راهی برای جلوگیری از آن وجود داشته باشد.
رخنه ی یک میلیون دلاری

از رقمی که برای قفل گشایی آیفون حادثه سن برناردینو پرداخت شده مشخص است که پیدا کردن آسیب پذیری های امنیتی این تلفن هوشمند ارزش مالی بالایی دارد.

هرجا بوی ارزش مالی به مشام برسد، تجار هم آنجا حضور خواهند داشت، از جمله شرکت Zerodium که اواخر سال 2015 اعلام کرد هرکس قادر باشد آسیب پذیری قابل توجهی در iOS 9 کشف کند 1 میلیون دلار جایزه از این کسب و کار دریافت می کند.

جذابیت این رقم به حدی بود که تنها یک ماه بعد اعلام شده جایزه به دریافت کننده ای ناشناس اهدا شده است. پس از آن بسیاری منتظر بودند مشخص شود این آسیب پذیری چه بوده که چنین ارزش بالایی داشته است، اما در همین حین اعلام شده Zerodium قراردادی برای فروش این آسیب پذیری به یک خریدار ناشناس امضا کرده و نمی تواند جزئیات مربوط به آن را منتشر کند.

این کسب و کار تاکنون چند بار نسبت به خرید و فروش آسیب پذیری های میلیون دلاری اقدام کرده است، اما هرکس چند میلیون دلار برای خرید چنین آسیب پذیری هایی پرداخت کرده به خوبی آن را در مقابل فاش شدن و از بین رفتن ارزش مالی هم حفاظت کرده است، در نتیجه تنها می دانیم که احتمالاً این آسیب پذیری ها هم مثل مورد سن برناردینو هنوز در سیستم عامل موبایل اپل حاضر هستند.
شبیه سازی اثر انگشت

اگر برای محافظت از اطلاعات تلفن هوشمند خود به حسگر اثر انگشت متکی هستید، باید بدانید روش های متنوعی برای عبور از این لایه امنیتی وجود دارد، از جمله روشی که دکتر آنیل جین در دانشگاه میشگان آن را ابداع کرده است.

روش این تیم پژوهشی قادر است با تنها 500 دلار هزینه یک نمونه ی تقلبی از اثر انگشت کاربر را ایجاد کند و تاکنون با موفقیت روی موبایل های سامسونگ و آیفون 6 مورد استفاده قرار گرفته است.

اما باز کردن قفل دستگاه از طریق حسگر اثر انگشت حتی می تواند رایگان باشد و هزینه ای در پی نداشته باشد، از جمله مواردی که در آن پلیس با مراجعه به یک ساختمان مشکوک تمام کاربرانی که آیفون داشتند را وادار کرده قفل موبایل خود را باز کنند، یا سرقت هایی که در آنها شاهد باز کردن قفل دستگاه با تهدید توسط سارق بوده ایم. حتی یک دوربین و اندکی شانس هم برای به دست آوردن اثر انگشت کاربران موبایل کفایت می کند.

هرچند به طور مشخص نمی توان گفت تا امروز چند مورد هک آیفون با این روش ها اتفاق افتاده، اما تردیدی وجود ندارد که دور زدن حسگر اثر انگشت آیفون یکی از ساده ترین راه ها برای دستیابی به داده های درون دستگاه به حساب می آید.

اگر می خواهید در این زمینه از خود بهتر محافظت کنید، از شما دعوت می کنیم در این مطلب با نحوه عملکرد و فناوری های مختلف حسگرهای اثر انگشت آشنا شوید.
جیلبریک کردن آیفون

جیلبریک کردن یکی از پیش پا افتاده ترین روش ها برای دور زدن قفل های اپل به حساب می آید و به وفور توسط کاربران مورد استفاده قرار می گیرد. Jonathan Zdziarski می گوید یکی از نخستین کسانی به حساب می آید که در پیدا کردن آسیب پذیری مورد نیاز برای جیلبریک کردن نقش داشته است.

آقای Zdziarski ده سال پیش در همکاری با گروهی از کاربران اینترنت روی پیدا کردن آسیب پذیری کار می کردند که در نهایت به انجام هک موسوم به Dropbear در سال 2007 منتهی شد.

Zdziarski می گوید جیلبریک کردن در حقیقت به این شکل است که شما فایل های مورد نظر خود را با فایل های تعبیه شده توسط سازنده جایگزین کنید، کاری که در روش مورد بحث از طریق پروتکل SSH انجام می گیرد.

به گفته ی آقای Zdziarski این روش با همکاری تعداد زیادی از کاربران اینترنتی توسعه یافته است، اما بسیاری از کسانی که در ایجاد این روش نقش داشته اند، به دلیل ترس از شکایت اپل هرگز نام واقعی خود را فاش نکرده اند.
سایت

Jailbreakme

جیلبریک کردن آزادی عمل کاربر را افزایش می داد و این امکان را فراهم می آورد که عملکرد دستگاه را بر اساس آنچه خود می پسندید شخصی سازی کنید، نه آنچه سازنده ای انحصار طلب مثل اپل تعیین کرده است.

بر همین اساس روش های جیلبریک کردن با استقبال گرم کاربران مواجه شد و پیر و جوان جستجو برای پیدا کردن راه های جدید را آغاز کردند، از جمله نیکولاس آلگرا نوجوان که آن زمان با نام مستعار Comex شناخته می شد.

این روش ابتدا در سال 2007، سپس 2010 و در نهایت 2011 برای کاربران فراهم شد و عملکرد بسیار ساده ای داشت که استقبال زیادی را در پی داشت. تنها کافی بود به وب سایت Jailbreakme مراجعه کنید و با فشار یک دکمه، دستگاه را از بند و زنجیر سازنده رها نمایید.

از آن زمان اپل تلاش زیادی داشت تا جیلبریک کردن به این سادگی نباشد و بارها آسیب پذیری های کشف شده توسط هکرها را مسدود کرده است، اما به نظر نمی رسد این بازی موش و گربه به این زودی ها پایانی داشته باشد.
قضیه چارلی میلر

در سال 2011 یکی از تحلیلگران سابق سازمان امنیت ملی آمریکا اعلام کرد یک آسیب پذیری یافته که با استفاده از آن می تواند با دور زدن گواهینامه امضاء کد دیجیتال هر آنچه می خواهد را روی آیفون به اجرا در آورد.

این شخص حتی برای اینکه نشان دهد امنیت آیفون تا چه حد آسیب پذیر است یک بد افزار روی فروشگاه اپ استور قرار داد که با استفاده از آن می توانستید عکس ها و داده های آیفون را استخراج کنید یا به عملکردهای سخت افزاری مثل ویبره ی دستگاه دسترسی داشته باشید.

تعجبی ندارد که اپل به هیچ عنوان از این موضوع خوشحال نشد و آرام آرام ارتباط خود را با آقای میلر قطع کرد، هرچند این موضوع باعث نشد وی رویه ی خود را تغییر دهد. حتی سال پیش شاهد کشف یک آسیب پذیری خطرناک دیگر توسط آقای میلر بودیم که هک و کنترل خودروهای مختلفی از جمله جیپ را امکان پذیر می کرد، موضوعی که نشان می دهد این شخص از در افتادن با شرکت های غول آسا هراسی ندارد.

خرابکاری با یک پیام متنی

در سال 2015، ارسال این پیام متنی عجیب اما ساده برای از کار انداختن آیفون کافی بود: «effective. Power لُلُصّبُلُلصّبُررً ॣ ॣh ॣ ॣ 冗». پس از دریافت این پیام که به Unicode of Death مشهور شده بود، اپلیکیشن Messages و حتی در مواردی کل تلفن هوشمند کرش می کرد و بدون راه اندازی مجدد قابل استفاده نبود.

اما نکته ی جالب تر راه حل پیشنهادی اپل بود که به کاربران پیشنهاد می کرد تا زمان رفع مشکل و انتشار بروزرسانی نرم افزاری توسط سازنده، در صورت دریافت این پیام از سیری بخواهند آن را بخواند تا دستگاه کرش نکند.

اگر نظرات کاربران در شبکه های اجتماعی مثل توییتر و ردیت را در این مورد مطالعه کنید، کاملاً مشهود است که Unicode of Death یکی از فراگیر ترین آسیب پذیری های سیستم عامل موبایل اپل به حساب می آید و کاربران بیشماری تاکنون با آن مواجه شده اند.
سرقت اطلاعات با ارسال یک پیام تصویری

در جولای سال 2016 بار دیگر آسیب پذیری iOS در برابر یک پیام متنی خبر ساز شد، پس از آنکه تایلر بوهان محقق Cisco Talos اعلام کرد در ImageIO (که مدیریت داده های تصویری را در سیستم عامل موبایل اپل بر عهده دارد) یک باگ بسیار مهم پیدا کرده است.

این آسیب پذیری به مراتب از مورد قبلی خطرناک تر به حساب می آمد، چرا که با استفاده از آن می توانستید از طریق ارسال یک پیام تصویری، بدون سر و صدا داده های حیاتی کاربران را از تلفن هوشمند آنها استخراج کنید، اما خوشبختانه اپل این بار پیش از آنکه استفاده از آسیب پذیری بین هکرها مرسوم شود آن را مرتفع کرد.

آقای بوهان می گوید این آسیب پذیری آنقدر خطرناک بود که می توان آن را نسخه ی مبتنی بر iOS از بدافزار Stagefright به حساب آورد که مدتی پیش امنیت حدود 1 میلیارد ابزار اندرویدی را به خطر انداخته بود.

با کشف چنین خطری، حالا دیگر دفاع کردن از امنیت iOS در مقابل اندروید دشوار بود و به نظر می رسید امنیت کاربران هر دو سیستم عامل به یک اندازه در خطر باشد، هرچند اپل به دلیل محدود بودن تعداد محصولاتش و کنترل بیشتر روی این پلتفرم قادر است کاربران خود را سریع تر محافظت کند.
XcodeGhost

از دیگر آسیب پذیری های امنیتی عمده در پلتفرم موبایل اپل می توان به XcodeGhost اشاره کرد، بد افزاری که سال 2015 مشخص شد 4 هزار اپلیکیشن فروشگاه رسمی اپ استور را آلوده کرده است و می تواند گذرواژه حساب iCloud کاربران را سرقت کند.

هکرها برای خلق این بدافزار مستقیم به سراغ ابزارهای توسعه ی نرم افزار iOS موسوم به Xcode روی وب سایت چینی بایدو رفته بودند و آنها را آلوده کرده بودند تا اپلیکیشن هایی آلوده به بدافزار تولید کنند.

پس از این اتفاق اپل به سرعت وارد عمل شد و لیستی از 25 اپلیکیشن پر طرفدار آلوده به بدافزار را اطلاع رسانی کرد تا کاربران آنها را استفاده نکنند، اما در مجموع حدود 3 ماهی طول کشید تا فروشگاه نرم افزاری این شرکت به طور کامل از نرم افزارهای آلوده به این بدافزار هراسناک پاک شود.

newsQrCode
ارسال نظرات در انتظار بررسی: ۰ انتشار یافته: ۰
اجتهاد زنان سیره عُقلاست

درگفت‌وگو با رئیس دانشکده الهیات دانشگاه الزهرا ابعاد بیانات رهبر انقلاب درخصوص تقلید زنان از مجتهد زن را بررسی کرده‌ایم

اجتهاد زنان سیره عُقلاست

نیازمندی ها