
افبیآی چگونه توانست آیفون قاتل سن برناردینیو را هک کند؟
آیا پرونده سن برناردینیو را به خاطر دارید؟ اپل از باز کردن قفل آیفون یک قاتل برای افبیآی خودداری کرد اما این سازمان اطلاعاتی نهایتاً توانست به گوشی نفوذ کند. اما چگونه؟
یکی از مواردی که همیشه اپل به آن متعهد بوده حفظ حریم شخصی کاربرانش است. شاید جالب باشد بدانید وقتی اف بی آی توانست گوشی آیفون 5C متهم پرونده تروریستی سن برناردینیو را به دست بیاورد نتوانست آن را آنلاک کند. FBI از اپل خواست قفل آیفون را باز کند اما این شرکت از این کار امتناع کرد. کار به جایی رسید که دونالد ترامپ هم از اپل انتقاد کرده و حتی گفت باید محصولات این شرکت را تحریم کرده و از سامسونگ استفاده کنیم! در عوض بزرگان فناوری مثل مایکروسافت، گوگل، فیسبوک و توییتر از تصمیم اپل حمایت کردند. اما در نهایت اف بی آی موفق شد آیفون قاتل سن برناردینیو را هک کند هرچند که اطلاعات چندانی از آن دستگیرش نشد.
اما اف بی آی چگونه توانست به اطلاعات آیفون دست پیدا کند؟ موضوعی که اپل هم مشتاق بود پاسخش را بداند.
همکاری FBI با یک شرکت استرالیایی برای رمزگشایی آیفون قاتل سن برناردینیو
واشنگتن پست فاش کرده که در واقع افبیآی با شرکت امنیتی استرالیایی Azmiuth Security برای دستیابی به اطلاعات این آیفون همکاری کرد. تا به امروز روش افبیآی برای نفوذ به این آیفون فاش نشده بود. تنها میدانستیم اپل با افبیآی همکاری نکرده و از ایجاد یک درب پشتی برای نفوذ در آیفونهایش خودداری کرده است. نزاع حقوقی بین اپل و FBI در همین مورد تا زمانی که این سازمان اطلاعاتی توانست آیفون را هک کند ادامه داشت.
پس از آنکه قاتل سن برناردینیو «سید رضوان فروک» پس از کشتن ۱۴ نفر سرانجام کشته شد آیفون او توسط افبیآی ضبط شد. آیفون 5C فروک با iOS 9 کار میکرد و به این ترتیب پس از چندبار وارد کردن پسورد اشتباه میتوانست کل اطلاعات گوشی را حذف کند. اپل سعی کرد به FBI از راههای دیگری کمک کند اما از ایجاد یک درب پشتی در تمام آیفونهای آینده خود امتناع کرد. به گفته اپل اینکار باعث کاهش امنیت تمامی گوشیهای این شرکت میشد.
اما حالا واشنگتن پست گزارش میدهد که شرکت Azimuth یک راهکار ساده برای هک آیفون پیدا کرده بود. این راهکار باعث میشد بتوانید هر تعدادی که میخواهید رمز مختلف را بدون ترس از پاک شدن اطلاعات گوشی امتحان کنید. به این ترتیب FBI توانست ظرف چند ساعت با امتحان کردن تمامی پسوردهای ممکن عددی، آیفون را رمزگشایی کند.
آزیموث چگونه آیفون را هک کرد؟
جزئیات دقیق این روش مشخص نیست اما ظاهراً دو متخصص این شرکت امنیتی از یک آسیبپذیری در یک ماژول نرمافزاری آپاستریم استفاده کردند که توسط موزیلا نوشته شده است. این کد مرتباً توسط اپل برای فعال کردن استفاده از لوازم جانبی آیفون از طریق درگاه لایتنینگ استفاده میشد. وقتی هکرها توانستند دسترسی اولیه را پیدا کنند از دو آسیبپذیری دیگر نیز استفاده کردند. به این ترتیب امکان اجرای کد خودشان با کنترل کامل روی پردازنده اصلی فراهم شد.
سپس امکان نوشتن و تست یک نرمافزار برای حدس زدن تمامی ترکیبهای پسورد ممکن فراهم شد. به این ترتیب سیستم امنیتی پاک کردن اطلاعات آیفون بهکلی از کار افتاد. زنجیره آسیبپذیری از درگاه لایتنینگ به پردازنده Condor نام گرفت. البته Condor مانند همه موارد مشابه دوام زیادی نداشت و موزیلا با انتشار آپدیتهایی این کد را اصلاح کرد. کدی که به جز اپل چندین شرکت دیگر نیز از آن استفاده میکردند.
با اینحال همانطور که گفتیم FBI از این تلاش خود اطلاعات زیادی کسب نکرد. هنوز دقیقاً نمیدانیم آیا دولتها میتوانند شرکتها را مجبور به نقض حریم شخصی کاربران کنند یا خیر. همچنین دو سال بعد یک قاضی رأی داد که FBI الزامی به افشای روش هک آیفون قاتل سن برناردینیو ندارد. دلیل این رأی هم ترس از هدف قرار گرفتن شرکت امنیتی همکار با FBI عنوان شده بود.