گروهی از متخصصین رمزنگاری، روشی برای نفوذ به آیفون شناسایی نموده اند
به گزارش مجله انجمن دعوت، گروهی از متخصصین رمزنگاری روشی برای نفوذ به آیفون شناسایی نموده اند که آژانس های اعمال قانون در آمریکا احتمالاً از آن برای دور زدن امنیت چندلایه این موبایل استفاده می نمایند.
به گزارش مجله انجمن دعوت به نقل از دیجیاتو،متیو گرین (Matthew Green)، استاد رمزنگاری از دانشگاه جانز هاپکینز روشی که آژانس های اطلاعاتی آمریکا احتمالاً از آن برای نفوذ به آیفون با وجود امنیت بالای این گوشی استفاده می نمایند را توضیح داد. به گفته او آژانس های اعمال قانون دیگر نیازی به شکستن قوی ترین سپر امنیتی آیفون ندارند چرا که تمام اطلاعات توسط آن محافظت نمی شوند.
این تحقیق در حالی منتشر می گردد که شرکت های رمزگشایی از عدم امکان عبور از سد امنیتی قدرتمند آیفون ها موسوم به Secure Enclave خبر داده اند. به عبارت دیگر به لطف این چیپ نفوذ به آیفون ها بسیار مشکل و تقریباً غیرممکن است. با این وجود هنوز هم آژانس های اعمال قانون در آمریکا قادر به نفوذ به آیفون ها هستند، به همین دلیل گرین و همکارانش برای اطلاع از چگونگی انجام چنین کاری تحقیقات خود را شروع کردند و روش احتمالی را پیدا کردند.
به گفته محققان آیفون می تواند در دو شرایط قرار گیرد: قبل از اولین آنلاک (BFU) و بعد از اولین آنلاک (AFU). زمانی که کاربر برای اولین بار آیفون خود را روشن نموده و رمز عبور را وارد می نماید، دستگاه وارد حالت AFU می گردد. وقتی کاربر پسورد را وارد می نماید، آیفون از آن برای مشتق کردن چند سری کلید رمزنگاری جهت نگهداری در رم به منظور رمزنگاری فایل ها استفاده می نماید.
زمانی که کاربر آیفون را دوباره قفل می نماید، دستگاه به جای رفتن به شرایط BFU در حالت AFU باقی می ماند. گرین اشاره می نماید که در این شرایط تنها یک سری از کلیدهای رمزنگاری از رم پاک می گردد و تا زمانی که کاربر آیفون را دوباره آنلاک نکند، همچنان پاک شده باقی می مانند. از این کلید می توان برای رمزگشایی یک زیرمجموعه خاص (subset) از فایل های آیفون استفاده کرد و از کلیدهای دیگر، که همچنان در حافظه باقی مانده اند، می توان برای رمزگشایی تمام فایل ها استفاده نمود.
بنابراین تنها کاری که آژانس اعمال قانون باید انجام دهد، استفاده از اکسپلویت های نرم افزاری رایج برای دور زدن قفل صفحه iOS و رمزگشایی بیشتر فایل هاست. در واقع با استفاده از کدهایی که با امتیازات معمولی (normal privileges) اجرا می شوند، می توان مثل یک اپلیکیشن سالم به داده ها دسترسی یافت.
به گفته گرین قوی ترین سپر امنیتی آیفون تنها از داده های اپ ایمیل و اطلاعات مربوط به اجرای برنامه ها (app launch) محافظت می نماید، بنابراین به یاری روش مورد بحث می توان به فایل هایی همچون عکس ها، متن ها، یادداشت ها و احتمالاً بعضی داده های مربوط به موقعیت مکانی که اتفاقاً اهمیت بیشتری برای آژانس های اعمال قانون دارند دسترسی پیدا کرد.
گرین می گوید اپل احتمالاً به خاطر امکان پذیر کردن اجرای بعضی از قابلیت های سیستمی یا اپلیکیشنی مثل یادآوری های مبتنی بر موقعیت مکانی (location-based reminders)، مانع از حفاظت کل دستگاه توسط سپر امنیتی Enclave شده است. علاوه بر این بعضی از اپ ها در صورت محافظت تمام داده ها توسط این سپر امنیتی قادر به فعالیت صحیح نخواهند بود.
محقق امنیتی یاد شده از اپل خواسته تا این مشکل را رفع کند چرا که بدون وجود یک سپر امنیتی برای آیفون در شرایط AFU رمزنگاری داده های موبایل دیگر معنایی ندارد.
منبع: جام جم آنلاین