رهاتل

آیفون خاموش هم هک می شود؟

آیفون خاموش هم هک می شود؟ به گزارش رهاتل از نظر تئوری، سرقت کلید مجازی از آیفون حتی اگر دستگاه خاموش باشد، امکان پذیر است و بدین ترتیب حتی میتوان یک دستگاه خاموش را هک کرد.


به گزارش رهاتل به نقل از ایسنا، محققان لابراتوار شبکه های موبایل امن در دانشگاه Darmstadt آلمان مقاله ای را منتشر نموده اند که در آن روشی نظری برای هک کردن آیفون، حتی اگر دستگاه خاموش باشد، توضیح داده شده است. در این مقاله که در وبسایت کسپراسکای انتشار یافته، عملکرد ماژول های بی سیم بررسی شده و راه هایی برای تحلیل و بررسی سیستم عامل بلوتوث و در نتیجه معرفی بدافزارهایی که قادر به اجرای کاملا مستقل از iOS، سیستم عامل دستگاه آیفون هستند را کشف کردند.
با کمی تخیل، تصور سناریویی که در آن مهاجم یک گوشی آلوده را نزدیک دستگاه قربانی نگه می دارد و بدافزاری را به آن منتقل می کند و سپس اطلاعات کارت پرداخت یا حتی کلید ماشین مجازی را به سرقت می برد، دور از ذهن نیست. محققان کارهای زیادی را برای تحلیل و بررسی عملکرد غیرمستند تلفن، مهندسی معکوس سیستم عامل بلوتوث آن و مدل سازی سناریوهای مختلف جهت استفاده از ماژول های بی سیم انجام دادند.
طبق این تحقیقات، اگر دستگاهی خاموش است، اما تعامل با آن (مثلاً هک) هنوز امکان دارد، پس به نظر می آید که دستگاه کاملاً خاموش نیست. اما سوال پیش می آید که چگونه به این نتیجه رسیدیم که خاموش کردن چیزی لزوماً به معنای خاموش بودن آن نیست؟
حالت کم مصرف اپل
اپل در سال ۲۰۲۱، اعلام نمود که سرویس Find My که برای مکان یابی دستگاه گم شده استفاده می شود، حتی اگر دستگاه خاموش باشد، همچنان کار خواهد نمود. این خصوصیت در تمام گوشیهای هوشمند اپل از زمان آیفون ۱۱ در دسترس می باشد. بعنوان مثال، اگر گوشی خویش را در جایی گم کنید و باتری آن بعد از مدتی تمام شود، به صورت کامل خاموش نمی گردد، بلکه به حالت Low Power Mode می رود که در آن تنها مجموعه بسیار محدودی از ماژول ها همچنان فعال خواهند ماند. اینها در درجه اول ماژول های بی سیم بلوتوث و Ultra WideBand ‪(UWB)‬ و همینطور NFC هستند.
بلوتوث در حالت کم مصرف برای انتقال داده استفاده می شود، در حالیکه از UWB برای تعیین مکان گوشی هوشمند استفاده می شود. در حالت کم مصرف، گوشی هوشمند اطلاعاتی را درباره خود ارسال می کند که آیفون های عابران می توانند آنها را دریافت نمایند. اگر صاحب یک تلفن گمشده به صورت آنلاین وارد حساب اپل خود شود و قسمت گوشی گمشده را علامت گذاری کند، از اطلاعات گوشیهای هوشمند اطراف برای تعیین محل نگهداری دستگاه و پیدا شدن آن استفاده می شود.
این مقاله به سرعت بحثی را در بین کارشناسان امنیت اطلاعات در مورد خطرات امنیتی بالقوه آیفون برانگیخت. یک تیم تحقیقاتی از آلمان تصمیم گرفت تا سناریوهای حمله احتمالی را در عمل آزمایش کند. اول از همه، محققان تحلیل و بررسی دقیقی از سرویس Find My را در حالت کم مصرف انجام دادند و بعضی از خصوصیت های ناشناخته قبلی را کشف کردند. بعد از خاموش شدن، بیشتر کار توسط ماژول بلوتوث انجام می شود که توسط مجموعه ای از دستورات iOS بارگیری و پیکربندی می شود. سپس به صورت دوره ای بسته های داده را از راه هوا ارسال می کند و به دستگاههای دیگر اجازه می دهد که آیفون واقعاً خاموش را تشخیص دهند.
مشخص شد که مدت زمان این حالت محدود است: در نسخه iOS ۱۵.۳ تنها ۹۶ جلسه پخش با فاصله ۱۵ دقیقه تنظیم شده است. یعنی یک آیفون گم شده و خاموش فقط برای ۲۴ ساعت قابل یافتن خواهد بود. اگر تلفن به علت باتری کم خاموش شود، این زمان کوتاه تر می شود. در این تحقیقات اما یک اشکال واقعی هم پیدا شد: گاهی اوقات هنگامی که تلفن خاموش است، حالت "beacon" به هیچ وجه فعال نمی گردد، در حالیکه باید فعال شود.
حمله به تلفن خاموش
در واقع، کشف اصلی تیم این بود که سیستم عامل ماژول بلوتوث رمزگذاری نشده است و توسط فناوری Secure Boot محافظت نمی گردد. فناوری Secure Boot شامل تأیید چندمرحله ای کد برنامه در هنگام راه اندازی است، به صورتی که فقط سیستم عامل مجاز سازنده دستگاه می تواند اجرا شود.
فقدان رمزگذاری امکان تحلیل و بررسی سخت افزار و جست وجوی صدمه پذیری ها را فراهم می آورد که بعداً می تواند در حملات مورد استفاده قرار گیرد. اما عدم وجود Secure Boot به مهاجم اجازه می دهد تا فراتر رفته و به صورت کامل کد سازنده را با کد خود جایگزین کند، که سپس ماژول بلوتوث آنرا اجرا می کند. برای مقایسه، تحلیل و بررسی سخت افزار ماژول UWB آیفون نشان داد که توسط Secure Boot محافظت می شود، هر چند که سیستم عامل آن رمزگذاری نشده است.
البته این برای یک حمله جدی و عملی کافی نیست. برای این کار، مهاجم باید سخت افزار را تحلیل و بررسی کند، تلاش کند آنرا با چیزی که خودش ساخته است جایگزین کند و به دنبال راه هایی برای نفوذ باشد. نویسندگان مقاله مدل تئوریک حمله را با جزئیات توضیح می دهند، اما عملا نشان نمی دهند آیفون از راه بلوتوث، NFC یا UWB قابل هک است. آنچه از یافته های آنها مشخص است، این است که اگر این ماژول ها همیشه روشن باشند، صدمه پذیری ها هم همیشه کار خواهند کرد.
اپل تحت تأثیر این مقالات و تحقیقات قرار نگرفت و از پاسخ دادن خودداری کرد، اپل تمام تلاش خویش را می کند تا اسرار خویش را مخفی نگه دارد، محققان باید با کدهای نرم افزاری که اغلب رمزگذاری شده اند، روی سخت افزار خود اپل، با ماژول های شخص ثالث سروکار داشته باشند تا تست های لازم را انجام دهند. تلفن هوشمند یک سیستم بزرگ و پیچیده است که تشخیص آن دشوار می باشد، بخصوص اگر سازنده به جای کمک، مانع شود.
دستگاه نیمه خاموش
مقاله نتیجه می گیرد که سیستم عامل بلوتوث به اندازه کافی محافظت نمی گردد. از نظر نظریه میتوان آنرا در iOS تغییر داد یا همان حالت کم مصرف را با گسترش یا تغییر عملکرد آن باردیگر برنامه ریزی نمود. سخت افزار UWB را هم میتوان از نظر صدمه پذیری بررسی کرد. اما مشکل اصلی این است که این ماژول های بی سیم و همینطور (NFC) به صورت مستقیم با محصور محافظت شده Secure Element ارتباط برقرار می کنند. که ما را به بعضی از هیجان انگیزترین نتایج این مقاله می رساند: از نظر تئوری، سرقت کلید مجازی از آیفون امکان پذیر است، حتی اگر دستگاه خاموش باشد.
اگر آیفون کلید ماشین باشد، از دست دادن دستگاه می تواند به معنای از دست دادن ماشین باشد. با این وجود، تلفن واقعی در زمانی که کلید به سرقت رفته است، در اختیار شما باقی می ماند. اینطور تصور کنید: یک مزاحم در مرکز خرید به شما نزدیک می شود، گوشی خویش را به کیف شما می کشد و کلید مجازی شما را می دزدد، در حالیکه تلفن همراه همچنان در اختیار شما است.
از نظر نظریه میتوان داده های ارسال شده توسط ماژول بلوتوث را تغییر داد و به منظور استفاده از گوشی هوشمند برای جاسوسی از قربانی از آن استفاده کرد، حتی اگر تلفن خاموش باشد. دزدیده شدن اطلاعات کارت پرداخت از گوشی شما یک احتمال نظریه دیگر است. همه اینها البته هنوز اثبات نشده است. کار تیم آلمانی بار دیگر نشان داده است که افزودن قابلیت های جدید خطرات امنیتی خاصی را به همراه دارد که باید در نظر گرفته شود. بخصوص وقتی حقیقت بسیار متفاوت از تصور است: فکر می کنید تلفن شما کاملاً خاموش است، در حالیکه در واقع اینطور نیست.
البته این یک مشکل جدید نیست، وقتی مادربرد لپ تاپ یا کامپیوتر رومیزی به منبع برق متصل می شود، موتور مدیریت اینتل و فناوری AMD Secure، که محافظت از سیستم و مدیریت از راه دور ایمن را هم انجام می دهند همچنان فعال می باشند. همانند باندل بلوتوث/UWB/NFC/Secure Element در آیفون ها، این سیستم ها دارای حقوق گسترده ای در داخل کامپیوتر هستند و صدمه پذیری های موجود در آنها می تواند بسیار خطرناک باشد. این مقاله هیچ تأثیر فوری بر کاربران عادی ندارد و داده های به دست آمده در این مطالعه برای یک حمله عملی کافی نیست، اما بعنوان یک چاره مطمئن، نویسندگان پیشنهاد می کنند که اپل باید یک سوئیچ سخت افزاری را اجرا نماید که برق گوشی را به صورت کامل قطع کند.



1401/04/14
10:06:52
5.0 / 5
536
تگهای خبر: آنلاین , آیفون , اپل , باتری
این مطلب را می پسندید؟
(1)
(0)
تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
نظر شما در مورد این مطلب
نام:
ایمیل:
نظر:
سوال:
= ۴ بعلاوه ۲
RahaTel
rahatel.ir - حقوق مادی و معنوی سایت رهاتل محفوظ است

رهاتل

مخابرات و ارتباطات