به گزارش خط رند ۹۱۲ از نظر تئوری، سرقت کلید مجازی از آیفون حتی اگر دستگاه خاموش باشد، امکان پذیر است و بدین ترتیب حتی میتوان یک دستگاه خاموش را هک کرد.
به گزارش خط رند ۹۱۲ به نقل از ایسنا، پژوهشگران لابراتوار شبکه های موبایل امن در دانشگاه Darmstadt آلمان مقاله ای را منتشر نموده اند که در آن روشی نظری برای هک کردن آیفون، حتی اگر دستگاه خاموش باشد، توضیح داده شده است. در این مقاله که در وب سایت کسپراسکای پخش شده، عملکرد ماژول های بی سیم بررسی شده و راه هایی برای تحلیل و بررسی سیستم عامل بلوتوث و در نتیجه معرفی بدافزارهایی که قادر به اجرای کاملا مستقل از iOS، سیستم عامل دستگاه آیفون هستند را کشف کردند.
با کمی تخیل، تصور سناریویی که در آن مهاجم یک گوشی آلوده را نزدیک دستگاه قربانی نگه می دارد و بدافزاری را به آن منتقل می کند و سپس اطلاعات کارت پرداخت یا حتی کلید ماشین مجازی را به سرقت می برد، دور از ذهن نیست. پژوهشگران کارهای زیادی را برای تحلیل و بررسی عملکرد غیرمستند تلفن، مهندسی معکوس سیستم عامل بلوتوث آن و مدل سازی سناریوهای مختلف جهت استفاده از ماژول های بی سیم انجام دادند.
طبق این تحقیقات، اگر دستگاهی خاموش است، اما تعامل با آن (مثلاً هک) هنوز امکان دارد، پس بنظر می رسد که دستگاه کاملاً خاموش نیست. اما سوال پیش می آید که چگونه به این نتیجه رسیدیم که خاموش کردن چیزی لزوماً به مفهوم خاموش بودن آن نیست؟
حالت کم مصرف اپل
اپل در سال ۲۰۲۱، اعلام نمود که سرویس Find My که برای مکان یابی دستگاه گم شده استفاده می شود، حتی اگر دستگاه خاموش باشد، همچنان کار خواهدنمود. این خاصیت در تمام گوشیهای هوشمند اپل از زمان آیفون ۱۱ دردسترس است. به عنوان مثال، اگر گوشی خودرا در جایی گم کنید و باتری آن بعد از مدتی تمام شود، بطور کامل خاموش نمی گردد، بلکه به حالت Low Power Mode می رود که در آن تنها مجموعه بسیار محدودی از ماژول ها همچنان فعال خواهند ماند. اینها در درجه اول ماژول های بی سیم بلوتوث و Ultra WideBand (UWB) و همین طور NFC هستند.
بلوتوث در حالت کم مصرف برای انتقال داده استفاده می شود، در صورتیکه از UWB برای تعیین مکان گوشی هوشمند استفاده می شود. در حالت کم مصرف، گوشی هوشمند اطلاعاتی را درباره خود ارسال می کند که آیفون های عابران می توانند آنها را دریافت نمایند. اگر صاحب یک تلفن گمشده بصورت آنلاین وارد حساب اپل خود شود و قسمت گوشی گمشده را علامت گذاری کند، از اطلاعات گوشیهای هوشمند اطراف برای تعیین محل نگهداری دستگاه و پیدا شدن آن استفاده می شود.
این مقاله به سرعت بحثی را در بین کارشناسان امنیت اطلاعات در مورد خطرات امنیتی بالقوه آیفون برانگیخت. یک تیم تحقیقاتی از آلمان تصمیم گرفت تا سناریوهای حمله احتمالی را در عمل آزمایش کند. اول از همه، پژوهشگران تحلیل و بررسی دقیقی از سرویس Find My را در حالت کم مصرف انجام دادند و تعدادی از خاصیت های ناشناخته قبلی را کشف کردند. بعد از خاموش شدن، بیشتر کار توسط ماژول بلوتوث انجام می شود که توسط مجموعه ای از دستورات iOS بارگیری و پیکربندی می شود. سپس بصورت دوره ای بسته های داده را بوسیله هوا ارسال می کند و به دستگاه های دیگر اجازه می دهد که آیفون واقعاً خاموش را تشخیص دهند.
مشخص شد که مدت زمان این حالت محدود است: در نسخه iOS ۱۵.۳ تنها ۹۶ جلسه پخش با فاصله ۱۵ دقیقه تنظیم شده است. یعنی یک آیفون گم شده و خاموش فقط برای ۲۴ ساعت قابل یافتن خواهد بود. اگر تلفن به سبب باتری کم خاموش شود، این زمان کوتاه تر می شود. در این تحقیقات اما یک اشکال واقعی نیز پیدا شد: گاهی اوقات هنگامی که تلفن خاموش است، حالت “beacon” به هیچ وجه فعال نمی گردد، در صورتیکه باید فعال شود.
حمله به تلفن خاموش
در حقیقت، کشف اصلی تیم این بود که سیستم عامل ماژول بلوتوث رمزگذاری نشده است و توسط فناوری Secure Boot محافظت نمی گردد. فناوری Secure Boot شامل تأیید چندمرحله ای کد برنامه در هنگام راه اندازی است، بطوریکه فقط سیستم عامل مجاز سازنده دستگاه می تواند اجرا شود.
فقدان رمزگذاری امکان تحلیل و بررسی سخت افزار و جست وجوی لطمه پذیری ها را فراهم می آورد که بعداً می تواند در حملات مورد استفاده قرار گیرد. اما عدم وجود Secure Boot به مهاجم اجازه می دهد تا فراتر رفته و بطور کامل کد سازنده را با کد خود جایگزین کند، که سپس ماژول بلوتوث آنرا اجرا می کند. برای مقایسه، تحلیل و بررسی سخت افزار ماژول UWB آیفون نشان داد که توسط Secure Boot محافظت می شود، هر چند که سیستم عامل آن رمزگذاری نشده است.
البته این برای یک حمله جدی و عملی کافی نیست. برای این کار، مهاجم باید سخت افزار را تحلیل و بررسی کند، اهتمام کند آنرا با چیزی که خودش ساخته است جایگزین کند و به دنبال راه هایی برای نفوذ باشد. نویسندگان مقاله مدل تئوریک حمله را با جزییات توضیح می دهند، اما عملا نشان نمی دهند آیفون بوسیله بلوتوث، NFC یا UWB قابل هک است. آنچه از یافته های آنها مشخص است، این است که اگر این ماژول ها همیشه روشن باشند، لطمه پذیری ها نیز همیشه کار خواهند کرد.
اپل تحت تاثیر این مقالات و تحقیقات قرار نگرفت و از پاسخ دادن خودداری کرد، اپل تمام تلاش خودرا می کند تا اسرار خودرا مخفی نگه دارد، پژوهشگران باید با کدهای نرم افزاری که اغلب رمزگذاری شده اند، روی سخت افزار خود اپل، با ماژول های شخص ثالث سروکار داشته باشند تا تست های لازم را انجام دهند. تلفن هوشمند یک سیستم بزرگ و پیچیده است که تشخیص آن دشوار است، به ویژه اگر سازنده بجای کمک، مانع شود.
دستگاه نیمه خاموش
مقاله نتیجه می گیرد که سیستم عامل بلوتوث به اندازه کافی محافظت نمی گردد. از نظر نظریه می توان آنرا در iOS تغییر داد یا همان حالت کم مصرف را با گسترش یا تغییر عملکرد آن باردیگر برنامه ریزی نمود. سخت افزار UWB را نیز می توان از نظر لطمه پذیری بررسی کرد. اما مشکل اصلی این است که این ماژول های بی سیم و همین طور (NFC) بطور مستقیم با محصور محافظت شده Secure Element ارتباط برقرار می کنند. که ما را به تعدادی از هیجان انگیزترین نتایج این مقاله می رساند: از نظر تئوری، سرقت کلید مجازی از آیفون امکان پذیر است، حتی اگر دستگاه خاموش باشد.
اگر آیفون کلید ماشین باشد، از دست دادن دستگاه می تواند به مفهوم از دست دادن ماشین باشد. با این وجود، تلفن واقعی در زمانی که کلید به سرقت رفته است، در اختیار شما باقی می ماند. اینطور تصور کنید: یک مزاحم در مرکز خرید به شما نزدیک می شود، گوشی خودرا به کیف شما می کشد و کلید مجازی شما را می دزدد، در صورتیکه تلفن همراه همچنان در اختیار شما است.
از نظر نظریه می توان داده های ارسال شده توسط ماژول بلوتوث را تغییر داد و بمنظور استفاده از گوشی هوشمند برای جاسوسی از قربانی از آن استفاده کرد، حتی اگر تلفن خاموش باشد. دزدیده شدن اطلاعات کارت پرداخت از گوشی شما یک احتمال نظریه دیگر است. همه اینها البته هنوز اثبات نشده است. کار تیم آلمانی بار دیگر نشان میدهد که افزودن قابلیت های جدید خطرات امنیتی خاصی را به همراه دارد که باید در نظر گرفته شود. به ویژه وقتی واقعیت بسیار متفاوت از تصور است: فکر می کنید تلفن شما کاملاً خاموش است، در صورتیکه در حقیقت اینطور نیست.
البته این یک مشکل جدید نیست، وقتی مادربرد لپ تاپ یا کامپیوتر رومیزی به منبع برق متصل می شود، موتور مدیریت اینتل و فناوری AMD Secure، که صیانت از سیستم و مدیریت ازراه دور ایمن را نیز انجام می دهند همچنان فعال می باشند. همانند باندل بلوتوث/UWB/NFC/Secure Element در آیفون ها، این سیستم ها دارای حقوق گسترده ای در داخل کامپیوتر هستند و لطمه پذیری های موجود در آنها می تواند بسیار خطرناک باشد. این مقاله هیچ تاثیر فوری بر کاربران عادی ندارد و داده های به دست آمده در این مطالعه برای یک حمله عملی کافی نیست، اما به عنوان یک راهکار مطمئن، نویسندگان پیشنهاد می کنند که اپل باید یک سوئیچ سخت افزاری را اجرا نماید که برق گوشی را بطور کامل قطع کند.