مروری بر بزرگترین هک های انجام گرفته در تاریخ آیفون

تعرفه تبلیغات در سایت
عنوان عکس عنوان عکس عنوان عکس عنوان عکس
عنوان عکس عنوان عکس عنوان عکس عنوان عکس
عنوان عکس عنوان عکس عنوان عکس عنوان عکس
عنوان عکس عنوان عکس عنوان عکس عنوان عکس
عنوان عکس عنوان عکس عنوان عکس عنوان عکس

جستجوگر

یافته ها در جستجو

    امکانات وب

    برچسب ها

    مروری بر بزرگترین هک های انجام گرفته در تاریخ آیفون

     

     

    • مروری بر بزرگترین هک های انجام گرفته در تاریخ آیفون

      آیفون هفته گذشته در اوج غرور دهمین سالگرد تولد خود را جشن گرفت، محصولی که نه تنها دنیای تلفن های هوشمند را متحول کرده، بلکه در این سال ها به چیزی بیشتر از یک موبایل صرف تبدیل شده و در هر گوشه ای حضور دارد.

      یک روز عکسهای شخصی که مشاهیر با آیفون خود گرفته بودند فاش می شود و این موضوع تلفن هوشمند اپل را به بحث شماره یک دنیای فناوری تبدیل می کند و روز دیگر پلیس از اپل می خواهد قفل آیفونی که از یک جانی به جا مانده را رمزگشایی کند، در حالی که مقاومت سازنده بار دیگر این تلفن هوشمند را به موضوع اصلی بحث در مورد میزان دخالت دولت در حریم شخصی کاربران تبدیل می کند.

      تمایل کاربران به این تلفن هوشمند آنقدری هست که اپل هنوز هم از آن برای ایجاد تغییر در دنیای فناوری استفاده می کند، از جمله جک هدفون که در آخرین مدل حذف شده و بار دیگر بحث داغی به راه انداخته که آیا بازار برای چنین تصمیمی آمادگی دارد و آیا تصمیم اپل این بار هم جسورانه به حساب می آید یا تنها می خواهد هدفون های بی سیم بیشتری به فروش برساند.

      اما محصولی که در مرکز توجه کاربران باشد، توجه هکر ها را هم به خود جلب می کند و آیفون هم از این قاعده مستثنی نیست. بر همین اساس در طول ده سال گذشته شاهد رخ دادن هک هایی بودیم که برخی از آنها جار و جنجال زیادی به راه انداختند.

      در ادامه می خواهیم به مناسبت ده سالگی آیفون، نگاهی داشته باشیم به مهم ترین هک های انجام شده روی این تلفن هوشمند پر طرفدار و تاثیر گذار دنیای فناوری.

      تیر اندازی در سن برنادینو

      farook-fbi-iphone1

      اندکی بیشتر از یکسال پیش بود که سید رضوان فاروق به محل کار خود در شهر سن برناردینو آمریکا قدم گذاشت و با کشتن ۱۴ نفر حادثه مرگباری رقم زد. خود قاتل هم در این حادثه کشته شد اما یک آیفون از او به جا ماند که البته با گذرواژه محافظت می شد.

      از اینجا بود که کشمکش قابل توجهی بین پلیس و اپل در گرفت، چرا که دولت در یک سو اعتقاد داشت تولید کننده ی موبایل لازم است در چنین شرایطی با دستگاه های امنیتی و قضایی همکاری کند و قفل آیفون را برای دسترسی به اطلاعات داخلش باز کند.

      اپل اما در طرف دیگر اعتقاد داشت اگر یکبار هم چنین کاری صورت پذیرد دیگر در آینده هیچ کاربری نمی تواند اطمینان داشته باشد اطلاعاتش در تلفن هوشمند شخصی خود امنیت داشته دارد و این موضوع خط قرمز این شرکت به حساب می آید.

      اینجا بود که کاربران و حتی تولید کنندگان دیگر هم به طرفداری از اپل وارد میدان شدند و بحث داغی در دنیای فناوری به راه افتاد، چرا که دولت و سیاستمداران تندروی دیگر از جمله دونالد ترامپ اعتقاد داشتند امنیت کشور از امنیت اطلاعات شخصی کاربران اهمیت بیشتری دارد.

      apple-fbi-backdoor-protest-2224

      تا اینجای کار برگ برنده در دست اپل بود و پافشاری این شرکت به نتیجه رسیده بود، تا اینکه ناگهان خبر رسید FBI احتمالاً با کمک ابزاری به نام Cellebrite موفق شده به اطلاعات داخل آیفون مورد نظر دست پیدا کند.

      اما متاسفانه این همه ی آن چیزی است که تاکنون می دانیم. حتی مدتی پیش بود که دولت طبق قانون و به درخواست کاربران حدود ۱۰۰ صفحه از اطلاعات جمع آوری شده در مورد این پرونده را منتشر کرد، اما حتی آنجا هم جزئیاتی در مورد نحوه ی هک آیفون به دست نیامد.

      بر اساس گزارش های موجود، هرکس موفق شده از قفل آیفون مورد نظر دولت عبور کند حداقل ۱٫۳ میلیون دلار در ازای آن دریافت کرده است. نحوه ی دسترسی به اطلاعات داخل دستگاه هم هرچه بوده، به نظر نمی رسد حداقل در حال حاضر راهی برای جلوگیری از آن وجود داشته باشد.

      رخنه ی یک میلیون دلاری

      ios-hack

      از رقمی که برای قفل گشایی آیفون حادثه سن برناردینو پرداخت شده مشخص است که پیدا کردن آسیب پذیری های امنیتی این تلفن هوشمند ارزش مالی بالایی دارد.

      هرجا بوی ارزش مالی به مشام برسد، تجار هم آنجا حضور خواهند داشت، از جمله شرکت Zerodium که اواخر سال ۲۰۱۵ اعلام کرد هرکس قادر باشد آسیب پذیری قابل توجهی در iOS 9 کشف کند ۱ میلیون دلار جایزه از این کسب و کار دریافت می کند.

      جذابیت این رقم به حدی بود که تنها یک ماه بعد اعلام شده جایزه به دریافت کننده ای ناشناس اهدا شده است. پس از آن بسیاری منتظر بودند مشخص شود این آسیب پذیری چه بوده که چنین ارزش بالایی داشته است، اما در همین حین اعلام شده Zerodium قراردادی برای فروش این آسیب پذیری به یک خریدار ناشناس امضا کرده و نمی تواند جزئیات مربوط به آن را منتشر کند.

      zerodium-ios-9-1-jailbreak-w1000

      این کسب و کار تاکنون چند بار نسبت به خرید و فروش آسیب پذیری های میلیون دلاری اقدام کرده است، اما هرکس چند میلیون دلار برای خرید چنین آسیب پذیری هایی پرداخت کرده به خوبی آن را در مقابل فاش شدن و از بین رفتن ارزش مالی هم حفاظت کرده است، در نتیجه تنها می دانیم که احتمالاً این آسیب پذیری ها هم مثل مورد سن برناردینو هنوز در سیستم عامل موبایل اپل حاضر هستند.

      شبیه سازی اثر انگشت

      988561_2_062416-identitypad-passcode_standard

      اگر برای محافظت از اطلاعات تلفن هوشمند خود به حسگر اثر انگشت متکی هستید، باید بدانید روش های متنوعی برای عبور از این لایه امنیتی وجود دارد، از جمله روشی که دکتر آنیل جین در دانشگاه میشگان آن را ابداع کرده است.

      روش این تیم پژوهشی قادر است با تنها ۵۰۰ دلار هزینه یک نمونه ی تقلبی از اثر انگشت کاربر را ایجاد کند و تاکنون با موفقیت روی موبایل های سامسونگ و آیفون ۶ مورد استفاده قرار گرفته است.

      اما باز کردن قفل دستگاه از طریق حسگر اثر انگشت حتی می تواند رایگان باشد و هزینه ای در پی نداشته باشد، از جمله مواردی که در آن پلیس با مراجعه به یک ساختمان مشکوک تمام کاربرانی که آیفون داشتند را وادار کرده قفل موبایل خود را باز کنند، یا سرقت هایی که در آنها شاهد باز کردن قفل دستگاه با تهدید توسط سارق بوده ایم. حتی یک دوربین و اندکی شانس هم برای به دست آوردن اثر انگشت کاربران موبایل کفایت می کند.

      هرچند به طور مشخص نمی توان گفت تا امروز چند مورد هک آیفون با این روش ها اتفاق افتاده، اما تردیدی وجود ندارد که دور زدن حسگر اثر انگشت آیفون یکی از ساده ترین راه ها برای دستیابی به داده های درون دستگاه به حساب می آید.

      اگر می خواهید در این زمینه از خود بهتر محافظت کنید، از شما دعوت می کنیم در این مطلب با نحوه عملکرد و فناوری های مختلف حسگرهای اثر انگشت آشنا شوید.

      جیلبریک کردن آیفون

      jailbreak-iphone-w1000

      جیلبریک کردن یکی از پیش پا افتاده ترین روش ها برای دور زدن قفل های اپل به حساب می آید و به وفور توسط کاربران مورد استفاده قرار می گیرد. Jonathan Zdziarski می گوید یکی از نخستین کسانی به حساب می آید که در پیدا کردن آسیب پذیری مورد نیاز برای جیلبریک کردن نقش داشته است.

      آقای Zdziarski ده سال پیش در همکاری با گروهی از کاربران اینترنت روی پیدا کردن آسیب پذیری کار می کردند که در نهایت به انجام هک موسوم به Dropbear در سال ۲۰۰۷ منتهی شد.

      Zdziarski می گوید جیلبریک کردن در حقیقت به این شکل است که شما فایل های مورد نظر خود را با فایل های تعبیه شده توسط سازنده جایگزین کنید، کاری که در روش مورد بحث از طریق پروتکل SSH انجام می گیرد.

      به گفته ی آقای Zdziarski این روش با همکاری تعداد زیادی از کاربران اینترنتی توسعه یافته است، اما بسیاری از کسانی که در ایجاد این روش نقش داشته اند، به دلیل ترس از شکایت اپل هرگز نام واقعی خود را فاش نکرده اند.

      سایت Jailbreakme

      jailbreakme-iphone

      جیلبریک کردن آزادی عمل کاربر را افزایش می داد و این امکان را فراهم می آورد که عملکرد دستگاه را بر اساس آنچه خود می پسندید شخصی سازی کنید، نه آنچه سازنده ای انحصار طلب مثل اپل تعیین کرده است.

      بر همین اساس روش های جیلبریک کردن با استقبال گرم کاربران مواجه شد و پیر و جوان جستجو برای پیدا کردن راه های جدید را آغاز کردند، از جمله نیکولاس آلگرا نوجوان که آن زمان با نام مستعار Comex شناخته می شد.

      این روش ابتدا در سال ۲۰۰۷، سپس ۲۰۱۰ و در نهایت ۲۰۱۱ برای کاربران فراهم شد و عملکرد بسیار ساده ای داشت که استقبال زیادی را در پی داشت. تنها کافی بود به وب سایت Jailbreakme مراجعه کنید و با فشار یک دکمه، دستگاه را از بند و زنجیر سازنده رها نمایید.

      از آن زمان اپل تلاش زیادی داشت تا جیلبریک کردن به این سادگی نباشد و بارها آسیب پذیری های کشف شده توسط هکرها را مسدود کرده است، اما به نظر نمی رسد این بازی موش و گربه به این زودی ها پایانی داشته باشد.

      قضیه چارلی میلر

      ar-150739959

      در سال ۲۰۱۱ یکی از تحلیلگران سابق سازمان امنیت ملی آمریکا اعلام کرد یک آسیب پذیری یافته که با استفاده از آن می تواند با دور زدن گواهینامه امضاء کد دیجیتال هر آنچه می خواهد را روی آیفون به اجرا در آورد.

      این شخص حتی برای اینکه نشان دهد امنیت آیفون تا چه حد آسیب پذیر است یک بد افزار روی فروشگاه اپ استور قرار داد که با استفاده از آن می توانستید عکس ها و داده های آیفون را استخراج کنید یا به عملکردهای سخت افزاری مثل ویبره ی دستگاه دسترسی داشته باشید.

      تعجبی ندارد که اپل به هیچ عنوان از این موضوع خوشحال نشد و آرام آرام ارتباط خود را با آقای میلر قطع کرد، هرچند این موضوع باعث نشد وی رویه ی خود را تغییر دهد. حتی سال پیش شاهد کشف یک آسیب پذیری خطرناک دیگر توسط آقای میلر بودیم که هک و کنترل خودروهای مختلفی از جمله جیپ را امکان پذیر می کرد، موضوعی که نشان می دهد این شخص از در افتادن با شرکت های غول آسا هراسی ندارد.

      خرابکاری با یک پیام متنی

      imessage-of-death-660x330

      در سال ۲۰۱۵، ارسال این پیام متنی عجیب اما ساده برای از کار انداختن آیفون کافی بود: «effective. Power لُلُصّبُلُلصّبُررً ॣ ॣh ॣ ॣ 冗». پس از دریافت این پیام که به Unicode of Death مشهور شده بود، اپلیکیشن Messages و حتی در مواردی کل تلفن هوشمند کرش می کرد و بدون راه اندازی مجدد قابل استفاده نبود.

      اما نکته ی جالب تر راه حل پیشنهادی اپل بود که به کاربران پیشنهاد می کرد تا زمان رفع مشکل و انتشار بروزرسانی نرم افزاری توسط سازنده، در صورت دریافت این پیام از سیری بخواهند آن را بخواند تا دستگاه کرش نکند.

      اگر نظرات کاربران در شبکه های اجتماعی مثل توییتر و ردیت را در این مورد مطالعه کنید، کاملاً مشهود است که Unicode of Death یکی از فراگیر ترین آسیب پذیری های سیستم عامل موبایل اپل به حساب می آید و کاربران بیشماری تاکنون با آن مواجه شده اند.

      سرقت اطلاعات با ارسال یک پیام تصویری

      img_4906-2-w1000

      در جولای سال ۲۰۱۶ بار دیگر آسیب پذیری iOS در برابر یک پیام متنی خبر ساز شد، پس از آنکه تایلر بوهان محقق Cisco Talos اعلام کرد در ImageIO (که مدیریت داده های تصویری را در سیستم عامل موبایل اپل بر عهده دارد) یک باگ بسیار مهم پیدا کرده است.

      این آسیب پذیری به مراتب از مورد قبلی خطرناک تر به حساب می آمد، چرا که با استفاده از آن می توانستید از طریق ارسال یک پیام تصویری، بدون سر و صدا داده های حیاتی کاربران را از تلفن هوشمند آنها استخراج کنید، اما خوشبختانه اپل این بار پیش از آنکه استفاده از آسیب پذیری بین هکرها مرسوم شود آن را مرتفع کرد.

      آقای بوهان می گوید این آسیب پذیری آنقدر خطرناک بود که می توان آن را نسخه ی مبتنی بر iOS از بدافزار Stagefright به حساب آورد که مدتی پیش امنیت حدود ۱ میلیارد ابزار اندرویدی را به خطر انداخته بود.

      با کشف چنین خطری، حالا دیگر دفاع کردن از امنیت iOS در مقابل اندروید دشوار بود و به نظر می رسید امنیت کاربران هر دو سیستم عامل به یک اندازه در خطر باشد، هرچند اپل به دلیل محدود بودن تعداد محصولاتش و کنترل بیشتر روی این پلتفرم قادر است کاربران خود را سریع تر محافظت کند.

      XcodeGhost

      apple-app-store-stock-image-w1000

      از دیگر آسیب پذیری های امنیتی عمده در پلتفرم موبایل اپل می توان به XcodeGhost اشاره کرد، بد افزاری که سال ۲۰۱۵ مشخص شد ۴ هزار اپلیکیشن فروشگاه رسمی اپ استور را آلوده کرده است و می تواند گذرواژه حساب iCloud کاربران را سرقت کند.

      هکرها برای خلق این بدافزار مستقیم به سراغ ابزارهای توسعه ی نرم افزار iOS موسوم به Xcode روی وب سایت چینی بایدو رفته بودند و آنها را آلوده کرده بودند تا اپلیکیشن هایی آلوده به بدافزار تولید کنند.

      پس از این اتفاق اپل به سرعت وارد عمل شد و لیستی از ۲۵ اپلیکیشن پر طرفدار آلوده به بدافزار را اطلاع رسانی کرد تا کاربران آنها را استفاده نکنند، اما در مجموع حدود ۳ ماهی طول کشید تا فروشگاه نرم افزاری این شرکت به طور کامل از نرم افزارهای آلوده به این بدافزار هراسناک پاک شود.

      منبع
      این برنامه از وبسایت اپل اپ قابل دانلود و معرفی گردیده است

  • مطالب مرتبط
  • سرانجام دستگیری خانم جاسوسی که مرتبط با مسئولان دولتی بوده است
  • هتل‌با‌ما سایت رزرو هتل‌های ایرانی و خارجی
  • نویسنده : بازدید : 40 تاريخ : دوشنبه 27 دی 1395 ساعت: 7:17
    برچسب‌ها :

    خبرنامه

    عضویت

    نام کاربري :
    رمز عبور :