هک گوشی آیفون خاموش است؟



از نظر تئوری، کلید مجازی از آیفون امکان پذیر است، حتی اگر دستگاه خاموش باشد.

به گزارش پرسون، آزمایشگاه شبکه‌های موبایل امن در دانشگاه Darmstadt آلمان، مقاله‌ای را منتشر کرده است که در آن روش نظری برای هک کردن آیفون، اگر دستگاه خاموش باشد، توضیح داده شده است. در این مقاله که در وب‌سایت کسپراسکای منتشر شده است، عملکرد ماژول‌های بی‌سیم بررسی شده و راه‌هایی برای تجزیه و تحلیل سیستم بلوتوث و در نتیجه معرفی بدافزارهایی که قادر به اجرای کاملا مستقل از iOS هستند، سیستم عامل دستگاه‌های آیفون را کشف کردند.

با کمی تخیل، تصور سناریویی است که در آن یک گوشی آلوده را نزدیک دستگاه قربانی نگه می‌دارد و بدافزاری را به آن منتقل می‌کند و سپس اطلاعات کارت پرداخت یا حتی کلید ماشین مجازی را به سرقت می‌برد، دور از ذهن نیست. عوامل بسیاری را برای تجزیه و تحلیل و تحلیل عملکرد غیرمستند تلفن، مهندسی معکوس سیستم عامل بلوتوث آن و مدل‌سازی سناریوهای مختلف برای استفاده از ماژول‌های بی‌سیم انجام دادند.

طبق این تحقیقات، اگر دستگاه خاموش است، اما با آن (مثلاً هک) هنوز ممکن است، پس به نظر می رسد که دستگاه کاملاً خاموش نیست. اما سوال پیش می‌آید که چگونه به این نتیجه رسیدیم که چیزی لزوماً به معنای خاموش بودن آن نیست؟

حالت کم‌مصرف اپل

اپل در سال ۲۰۲۱ اعلام کرد که سرویس Find My را که برای مکان‌یابی دستگاه گم‌شده اگر می‌شود، اعلام کرد، حتی اگر دستگاه خاموش باشد، همچنان کار خواهد کرد. این ویژگی در تمام گوشی‌های هوشمند اپل از زمان آیفون ۱۱ در دسترس است. به عنوان مثال، اگر گوشی خود را در جایی گم کنید و آن را شارژ کنید، پس از مدتی تمام شود، به طور کامل خاموش نمی‌شود، بلکه به حالت Low Power Mode می‌رود که در آن مجموعه بسیار محدودی از ماژول‌ها همچنان فعال باقی می‌ماند. اینها در درجه اول ماژول‌های بی‌سیم بلوتوث و Ultra WideBand (UWB) و همچنین NFC هستند.

بلوتوث در حالت کم‌مصرف برای انتقال داده‌ها می‌شود، در حالی که از UWB برای تعیین مکان گوشی هوشمند استفاده می‌شود. در حالت کم‌مصرف، گوشی‌های هوشمند را درباره خود ارسال می‌کنند که آیفون‌های ابران می‌توانند آن‌ها را دریافت کنند. اگر صاحب یک تلفن گمشده به صورت آنلاین وارد حساب کاربری خود شود و قسمت گوشی گمشده را نشان دهد، از گوشی های هوشمند اطراف برای تعیین محل نگهداری دستگاه و پیدا کردن آن استفاده می شود.

این مقاله به‌سرعتی را در میان امنیت اطلاعات در مورد خطرات امنیتی بالقوه آیفون برانگیخت. یک تیم تحقیقاتی از آلمان تصمیم گرفت تا سناریوهای حمله احتمالی را در عمل آزمایش کند. اول از همه، تجزیه و تحلیل و تحلیل دقیقی از سرویس Find My را در حالت کم‌مصرف انجام دادند و برخی از ویژگی‌های ناشناخته قبلی را انجام دادند. پس از خاموش شدن، بیشتر کار توسط ماژول بلوتوث انجام می‌شود که توسط مجموعه‌ای از دستورات iOS بارگیری و پیکربندی می‌شود. سپس به‌صورت دوره‌های بسته‌شده را از طریق هوای ارسال می‌کند و به دستگاه‌های دیگر اجازه می‌دهند که واقعاً نمایش‌دهنده را خاموش کند.

مشخص شد که مدت زمان این حالت محدود است: در نسخه iOS ۱۵.۳ تنها ۹۶ جلسه پخش با ۱۵ دقیقه تنظیم شده است. یعنی یک آیفون گمشده و خاموش فقط برای ۲۴ ساعت قابل یافتن خواهد بود. اگر تلفن به دلیل باتری خاموش شود، این زمان کوتاه تر می شود. در این تحقیقات اما یک اشکال واقعی پیدا می شود: گاهی اوقات که تلفن خاموش است، حالت “beacon” به هیچ وجه فعال نمی شود، در حالی که باید فعال شود.

حمله به تلفن خاموش

در واقع، کشف اصلی تیم این بود که سیستم عامل ماژول بلوتوث رمزگذاری نشده است و توسط فناوری Secure Boot محافظت نمی‌شود. فناوری Secure Boot شامل چندمرحله‌ای کد برنامه در هنگام راه‌اندازی است، به‌طوری که فقط عامل مجاز ساخت دستگاه می‌تواند اجرا شود.

فقدان رمزگذاری امکان تجزیه و تحلیل سخت‌افزار و جست‌وجوی آسیب‌پذیری‌ها را فراهم می‌کند که بعداً ممکن است در موارد استفاده از آن‌ها قرار گیرد. اما وجود Secure Boot به عدم امکان می‌دهد تا فراتر رفته و به‌طور کامل کد سازنده را با کد خود جایگزین کند، که سپس ماژول بلوتوث آن را اجرا کند. برای مقایسه، تحلیل و تحلیل سخت‌افزار ماژول UWB آیفون نشان می‌دهد که توسط Secure Boot محافظت می‌شود، هر چند سیستم عامل آن رمزگذاری نشده است.

اما این برای یک حمله جدی و عملی کافی نیست. برای این کار، باید سخت‌افزار را تجزیه و تحلیل کند، سعی کنید آن را با چیزی که خودش ساخته است جایگزین کند و به راه‌هایی برای نفوذ باشد. نویسندگان مقاله تئوریک حمله را با مدل توضیح می‌دهند، اما عملا نشان نمی‌دهند آیفون از طریق بلوتوث، NFC یا UWB قابل ارائه است. آنچه از یافته‌های آنها مشخص است، این است که اگر این ماژول‌ها همیشه روشن باشند، آسیب‌پذیری‌ها نیز همیشه کار خواهند کرد.

اپل تحت تأثیر این مقالات و تحقیقات قرار نمی گیرد و از پاسخ دادن به خودداری می کند، اپل تمام تلاش خود را می کند تا اسرار خود را مخفی نگه دارد، باید با کدهای نرم افزاری که رمزگذاری شده است، روی سخت افزار خود اپل، با ماژول های شخص ثالث سروکار گرفته شود. داشته باشند تا تست های لازم را انجام دهند. تلفن هوشمند یک سیستم بزرگ و پیچیده است که تشخیص آن سخت است، به‌خصوص اگر سازنده به جای کمک، مانع شود.

دستگاه نیمهخاموش

نتیجه می‌گیرد که سیستم عامل بلوتوث به اندازه کافی محافظت نمی‌شود. از نظر تئوری می‌توانم آن را در iOS تغییر داد یا همان حالت کم‌مصرف را با گسترش یا تغییر عملکرد آن دوباره برنامه‌ریزی کرد. سخت‌افزار UWB را نیز می‌توان از نظر آسیب‌پذیری بررسی کرد. اما مشکل اصلی این است که این ماژول‌های بی‌سیم و همچنین (NFC) به‌طور مستقیم با محصور محافظت‌شده Secure Element ارتباط برقرار می‌کنند. که ما را به برخی از هیجان انگیزترین نتایج این مقاله می‌رساند: از نظر تئوری، کلید مجازی از امکان‌پذیر است، حتی اگر دستگاه خاموش باشد.

اگر کلید ماشین باشد، از دست دادن دستگاه می‌توان به معنای دست دادن ماشین باشد. با این حال، تلفن واقعی در زمانی که کلید به سرقت رفته است، در اختیار شما باقی می‌ماند. اینطور تصور کنید: یک مزاحم در مرکز خرید به شما نزدیک می‌شود، گوشی خود را به کیف شما می‌کشد و کلید مجازی شما را می‌دزدید، در حالی که تلفن همراه شما را می‌توانید.

از نظر تئوری می‌توانم ارسال‌شده توسط ماژول بلوتوث را تغییر داد و به‌منظور استفاده از گوشی هوشمند برای جاسوسی از قربانی آن استفاده کرد، حتی اگر تلفن خاموش باشد. دزدیده شدن اطلاعات کارت پرداخت از گوشی شما یک احتمال تئوری دیگر است. همه اینها هنوز ثابت نشده است. تیم آلمانی بار دیگر نشان می دهد که ویژگی های جدید خطرات امنیتی را به همراه دارد که باید در نظر گرفته شود. به‌خصوص واقعاً فکر می‌کنم بسیار متفاوت از تصور این است: می‌تلفن شما کاملاً خاموش است، در حالی که در واقع اینطور نیست.

اما این یک مشکل جدید نیست، وقتی مادربرد لپ‌تاپ یا رایانه رومیزی به منبع برق متصل می‌شود، موتور مدیریت اینتل و فناوری AMD Secure، که از سیستم محافظت می‌کند و از راه دور ایمن نیز می‌تواند فعال باشد. بلوتوث/UWB/NFC/Secure Element در آیفون‌ها، این سیستم‌ها دارای حقوق آسیب‌پذیری در داخل کامپیوتر هستند و آسیب‌پذیری‌های موجود در آنها می‌توانند بسیار خطرناک باشند. این مقاله هیچ تاثیری فوری برای کاربران عادی ندارد و در این مطالعه برای یک حمله کافی نیست، اما به‌عنوان یک راه حل مطمئن، نویسندگان پیشنهاد می‌کنند که اپل باید یک سوئیچ سخت‌افزاری را اجرا کند که برق گوشی را به طور کامل قطع کند.

منبع: عصر ایران