loading...

بزرگ ترین هک

آکاایران: بزرگ ترین هک های تاریخ آیفونن

آکاایران: آیفونن اپل هم در برابر هکرها تسلیم می شود

بزرگ ترین هک های تاریخ آیفونن

بزرگ ترین هک
اگر از خوانندگان مجله شبکه باشید، به خوبی می دانید که ما هرساله تعدادی از هک های بزرگ سال را مورد بررسی قرار می دهیم. اما این مرتبه تصمیم گرفتیم دامنه کاری خود را محدود کنیم و به سراغ یک دستگاه محبوب و پرطرف دار یعنی آیفونن برویم.

 آی فون به واسطه ویژگی های منحصر به فردش همواره در کانون توجه کاربران، کارشناسان امنیتی و البته هکرها قرار دارد. گزارشی که به تازگی منتشر شده است نشان می دهد میزان فروش گوشی های هوشمند شرکت اپل در سه ماه منتهی به سال 2016 میلادی تقریبا 18.3 میلیون بوده است. آیفونن در حالی در ژانویه 2017 به دهمین سالگرد تولد خود وارد شد که به عقیده بسیاری از کارشناسان فراتر از یک گوشی هوشمند است. این محصول دوست داشتنی دنیایی از اتفاقات را پشت سر گذاشته است. این دستگاه در کانون بحث های سیاسی، رسوایی افراد مشهور و بحث و جدل های اپل با پلیس فدرال قرار داشته است. آیفونن به لطف قدرت منحصر به فرد خود موفق شده است هکرهایی با ایدئولوژی های مختلف، پیمانکاران وابسته به نهادهای دولتی و حتی کلاه سفید هایی را که به اپل در شناسایی رخنه ها کمک می کنند، به سمت خود جذب کند. بر همین اساس، سایت فوربس به مناسبت تولد ده سالگی این دستگاه 10 مورد از برترین هک هایی که تاکنون آیفونن را تحت تأثیر خود قرار داده اند، مورد بررسی قرار داده است. 

تیراندازی در سن برنادینو کالیفرنیا
تقریباً یک سال پیش بود که سید رضوان فاروق به دفتر کارفرمای خود در منطقه سن برناردینو در کالیفرنیا رفت و به فاصله کوتاهی 14 نفر را به قتل رساند. در جریان این تراژدی تأسف بار یکی از بزرگ ترین رخداد های تاریخ در ارتباط با حفظ حریم خصوصی رقم زده شد. پلیس فدرال به منظور بازیابی شواهد احتمالی اپل را ملزم ساخت تا قفل آیفونن 5C فاروق را باز کند. هنگامی که اپل در اوایل سال 2016 میلادی این درخواست را رد کرد، کشمکشی حقوقی طولانی میان جیمز کامی رییس اف بی آی و تیم کوک مدیرعامل غول فناوری اپل شکل گرفت. در آن زمان اپل از سوی شرکت های بزرگ دره سیلیکون همچون گوگل و آمازون مورد حمایت قرار گرفت، در حالی که پلیس فدرال از سوی افرادی همچون دونالد ترامپ کاندیدای آن زمان حمایت می شد. 
به گزارش آکاایران: این گروه بر این باور بودند که امنیت کشور بر امنیت اطلاعات شخصی کاربران ارجحیت دارد. پلیس فدرال سرانجام اعلام کرد قادر نیست گذرواژه دستگاه قاتل را باز کند و بر همین اساس به سراغ پیمانکاران رفت تا این آیفونن را هک کنند. در آن زمان به درستی مشخص نبود آیا پلیس فدرال موفق شده است قفل دستگاه را باز کند یا خیر، اما مقامات مربوطه اعلام کردند سرانجام موفق شده اند با ابزار ویژه ای به اطلاعات درون آیفونن دست پیدا کند. در آن زمان دولت با توجه به درخواست های کاربران و با استناد به قانون دسترسی آزادانه به اطلاعات گزارشی 100 صفحه ای در ارتباط با این حادثه منتشر کرد، اما هیچ گاه به این موضوع اشاره نکرد که قفل آیفونن را چگونه شکسته است. شرکتی که توانسته بود قفل آیفونن را بشکند، بیش از 1.3 میلیون دلار از دولت دستمزد دریافت کرده بود. آیفونن در آن زمان به واسطه یک آسیب پذیری هک شده بود. اما این تمام ماجرا نیست. در اواسط فوریه سال جاری میلادی (2017) شرکت Cellebrite که این ابزار را در اختیار پلیس فدرال قرار داده بود، مورد نفوذ قرار گرفت. در این نفوذ هکرها موفق شدند ابزار طراحی شده توسط این شرکت را به سرقت ببرند. 

بدافزاری که جاسوسی می کرد
در آگوست 2016 پژوهشگران Citizen Lab در دانشگاه تورنتو موفق به شناسایی بدافزاری شدند که روی آیفونن یکی از شهروندان امارت متحده عربی به نام احمد منصور قرار گرفته بود. آن ها در تحقیقات خود کشف کردند که عملکرد این بدافزار در نوع خود جالب توجه است. این بدافزار از زنجیره ای از سه آسیب پذیری موجود در iOS توأمان با یکدیگر استفاده می کند. این رویکرد در نوع خود بی سابقه بود. همچنین، سرعت عمل اپل در واکنش به این اتفاق نیز بسیار سریع بود. تنها ده روز پس از افشای گزارش Citizen Lab اپل هر سه رخنه افشا شده را ترمیم کرد. در آن زمان اعلام شد بدافزار فوق به شکل بسیار پیچیده ای طراحی شده است و همین موضوع نشان می دهد طراحان ویژه و خاصی در پس زمینه طراحی آن قرار داشته اند. بدافزار فوق در آن زمان سر و صداهای زیادی کرد.

بزرگ ترین هک

رخنه یک میلیون دلاری
اگر تا به امروز زوایای پنهان و رازآلود زیادی در ارتباط با آیفونن وجود داشت، اما رمزگشایی قفل آیفونن و پرداخت دستمزد بسیار بالا از سوی پلیس فدرال نشان داد شناسایی رخنه های امنیتی در آیفونن تا چه اندازه می توانند ارزشمند باشند. همین موضوع باعث شد تا یک بازار آزاد برای آسیب پذیری های آیفونن شکل بگیرد و شرکت های مختلف درصدد آن باشند تا به هر نحوی رخنه ای را در این گوشی هوشمند شناسایی کنند. شرکت Zerodium نمونه ای از این شرکت ها است. این شرکت در اکتبر سال 2015 میلادی اعلام کرد به هر پژوهشگری که بتواند آسیب پذیرهای جدی و بحرانی را در iOS 9 کشف کند، آسیب پذیرهایی که دسترسی آزادانه به آیفونن را امکان پذیر سازند، مبلغ یک میلیون دلار جایزه اعطا خواهد کرد. این شرکت درست یک ماه بعد اعلام کرد مبلغ یاد شده را پرداخت کرده است. در آن زمان بسیاری از کارشناسان کنجکاو بودند تا درباره آسیب پذیری شناسایی شده اطلاعاتی به دست آورند. اما چاوکی بکرار مدیرعامل این شرکت به خبرنگار سایت فوربس گفت: «اکسپلویت iOS در قالب یک قرارداد محرمانه به بخش ثالث فروخته شده است. مطابق با مفاد منعقد شده در این قرارداد امکان تشریح جزییات این آسیب پذیری مقدور نیست و تمام موارد مربوطه برای همیشه محرمانه خواهند بود.» 
بکرار ادعا کرده است که تاکنون در چند نوبت این کار را انجام داده است. او در بخشی از صحبت های خود گفته است: «از زمانی که برنامه پرداخت جایزه یک میلیون دلاری را به مرحله اجرا درآورده ایم، موفق شده ایم اکسپلویت های میلیون دلاری را به فروش برسانیم. اما با توجه به اینکه بخش های ثالث مبالغ سنگینی را بابت خرید این اکسپولیت ها پرداخت می کنند، این امکان موجود نیست تا این آسیب پذیری ها را افشا کرده، به جزییات آن ها اشاره کرده یا حتی نحوه شناسایی آن ها را تشریح کنیم. اما همانند پرونده سن برناردینو آیفونن های اپل هنوز هم به این آسیب پذیری ها آلوده هستند و امکان بهره برداری از آن ها وجود دارد.»

تقلید و جعل اثر انگشت
پژوهشگران به دفعات نشان داده اند که چگونه می توان از مکانیسم های احراز هویت مبتنی بر اثر انگشت با یک نمونه جعلی عبور کرد و به این شکل مکانیسم هایی همچون TouchID را فریب داد. سال گذشته، دکتر آنیل جین از دانشگاه ایالتی میشیگان با استفاده از یک اثر انگشت جعلی موفق شد مکانیسم احراز هویت مورد استفاده شرکت سامسونگ را فریب دهد. نکته جالب توجهی که در این زمینه وجود دارد این است که آنیل جین و تیم تحت سرپرستی او برای به کارگیری فناوری و مواد مورد استفاده خود تنها 500 دلار هزینه کردند. اما در مقابل موفق شدند قفل گوشی های هوشمندی همچون آیفونن 6 را با استفاده از آن باز کنند. اما با توجه به اتفاقات اخیر، پلیس فدرال امریکا به دنبال تصویب قانونی است که به این نهاد دولتی اجازه دهد زمانی که به فردی مضنون شد او را مجبور سازد تا قفل گوشی همراه خود را باز کند. در دسامبر سال گذشته میلادی (2016) در چند مورد پلیس با استناد به احکام دستگاه قضایی ایالات متحده کاربران را مجبور ساخت تا قفل گوشی هوشمند خود را باز کنند. در همان زمان یکی از قضات فلوریدا یک مرد مضنون به عکس برداری از زنان را مجبور ساخت تا گذرواژه دستگاه خود را در اختیار دادگاه قرار دهد. اما به این نکته توجه داشته باشید که حتی با استفاده از یک دوربین قدرتمند و با کیفیت نیز می توانید اثر انگشت را به روش های دیگری جعل کنید. 

جیلبریک کردن آیفونن های اورجینال
جیلبریک یکی از ساده ترین راهکارها برای گذر از قفل های امنیتی اپل است. در حالی که این روش قدیمی است، اما هکرها هنوز هم از آن استفاده می کنند. این مکانیسم هک نخستین بار چه زمانی مورد استفاده قرار گرفت؟ آن گونه که منابع خبری اعلام کرده اند، جاناتان زدزیارسکی کارشناس امنیتی که به طور ویژه روی سیستم عامل iOS متمرکز بود، اولین فردی بود که در سال 2007 و با اسم مستعار NerveGas و با مشارکت گروهی از کاربران اینترنتی موفق شد آسیب پذیری های مورد نیاز برای جیلبریک کردن آیفونن را به دست آورد. او در نهایت موفق شد هک خود را تحت عنوان Dropbear به مرحله اجرا درآورد. همان گونه که در شکل 1 مشاهده می کنید، این کارشناس امنیتی نوشته بود کاربران به سادگی می توانند دستگاه خود را هک کنند. آن ها باید دو فایل ویژه را در پوشه iPhoneDirectiry کپی کنند و در ادامه مراحل بعدی را پشت سر بگذارند. 

بزرگ ترین هک

شکل 1- جاناتان زدزیارسکی نخستین فردی بود که تکنیک جیلبریک کردن را مورد استفاده قرار داد.

او در ارتباط با این هک گفته بود: «کاربران فاقد هیچ گونه نگرانی قادر خواهند بود نرم افزارهای مورد نیاز خود را حذف یا اضافه کنند. البته لازم است به این نکته اشاره کنم که این شیوه هک ماحصل کاری گروهی بوده است. اما کاربرانی که در این راه به من کمک کردند از ترس اینکه ممکن است اپل از آن ها شکایت کند، ترجیح دادند نام واقعیشان فاش نشود.»

Jailbreakme
در حالی که جیلبریک کردن آیفونن ها ممکن است مشکلاتی را برای مالکان این دستگاه ها به وجود آورد، اما با این وجود بسیاری از کاربران علاقه دارند دستگاه های آیفونن خود را جیلبریک کنند. این کار به آن ها اجازه می دهد همانند همتایان خود در پلتفرم اندروید اختیار عمل بیشتری به دست آورند و دستگاه خود را آن گونه که تمایل دارند سفارشی کنند. همین موضوع انگیزه لازم را در اختیار هکرهای تازه کار و قدیمی قرار داده است تا به هر قیمتی که شده از سد مکانیسم های امنیتی اپل عبور کنند. این کشمکش میان اپل و دنیای زیرزمینی هکرها پایانی نخواهد داشت. اپل مکانیسم های امنیتی خود را به روز می کند و در مقابل هکرها نیز ابزارهای خاص خود را ارتقا می دهند. یکی از جالب توجه ترین نمونه هایی که نگاه بسیاری از رسانه ها را به سمت خود معطوف ساخت، سایت Jailbreakme بود. مالک این سایت و احتمالاً کارمند آینده شرکت اپل نیکلاس آلگرا است. او از نام مستعار Comex برای خود استفاده می کند.
اولین بار در سال 2007 و در ادامه در سال 2010 و درنهایت در سال 2011 سایت فوق به کاربران این شانس را می داد تا به آن مراجعه کنند و تنها با فشار یک دکمه آیفونن خود را جیلبریک کنند. فوربس در سال 2011 با آلگرا مصاحبه ای داشت. او به فوربس گفته بود: «آی فون در مجموع یک محصول کاملاً ناامن است.» با توجه به فراگیر شدن انجمن های مختلفی برای جیلبریک کردن آیفونن ها، اپل سرانجام تصمیم گرفت مکانیسم های امنیتی آیفونن های خود را بهبود بخشد. برای این منظور اپل تیمی تحقیقاتی را در مقیاس جهانی آماده کرد تا لایه های امنیتی مضاعفی را برای آیفونن به وجود آورند. 

شوی چارلی میلر
در سال 2011 تحلیل گر سابق یکی از نهادهای امنیتی ایالات متحده گزارش کرد اکسپلویتی را در آیفونن شناسایی کرده است که به او اجازه می دهد از مکانیسم محافظتی گواهی نامه امضا شده که ویژه iOS طراحی شده عبور کند. این کد فقط به نرم افزارهایی که اپل آن ها را تأیید کرده است اجازه می دهد تا روی آیفونن اجرا شوند. اما آسیب پذیری فوق به این تحلیل گر اجازه می داد نرم افزارهای مورد علاقه خود را روی آیفونن اجرا کند. این تحلیل گر امنیتی برای آنکه حرف های خود را به اثبات برساند یک نمونه مفهومی از یک بدافزار را روی فروشگاه اپل قرار داد. این بدافزار قادر بود تصاویر و داده هایی که روی آیفونن قرار دارند را به سرقت برده و حتی دستگاه قربانی را به لرزه (ویبره) درآورد. البته اپل خوش شانس بود که به جای یک هکر با یک تحلیل گر روبه رو بود، به واسطه آنکه این احتمال وجود داشت اعتبار آیفونن به واسطه این آسیب پذیری مخدوش شود. اپل از این اقدام نه تنها خرسند نشد، بلکه به مرور زمان آقای میلر را از چارچوب طراحان و توسعه دهندگان همکار اپل خارج کرد. اما این کار مانع از آن نشد تا آقای میلر از حرفه خود دست بکشد. او در ادامه به سراغ هک کردن وسایل نقلیه همچون جیپ رفت و موفق شد از راه دور کنترل این ماشین را به دست آورد. حال تصور کنید آقای میلر یک هکر خطرناک بود و این کار را در یک بزرگراه شلوغ انجام می داد. 

بزرگ ترین هک

پیام های ویران گر
حمله هکری که در ادامه با آن آشنا خواهید شد به اندازه ای ساده بود که هر کاربری می توانست آن را اجرا کند. در ماه می 2015 گزارش شد که یک رشته منفرد از کاراکترهای عجیب و غریب به آیفونن ها حمله کرده است. این رشته مبهم به راحتی می توانست یک آیفونن را از کار بیاندازد. باگ Effective Power (که به نام یونیکد مرگ نیز از آن نام برده شد) در برنامه iMessage باعث قفل شدن دستگاه می شد. این مشکل در بعضی موارد به اندازه ای حاد می شد که تنها راه استفاده از آیفونن راه اندازی مجدد آن بود. اپل در آن زمان موفق نشد به سرعت وصله مربوطه را برای این منظور ارائه کند. در نتیجه ترجیح داد تا زمان برطرف شدن مشکل فوق در تابستان از یک راه میان بر استفاده کند. دستورالعملی که از سوی اپل منتشر شد به کاربر اعلام می داشت از سیری درخواست کند پیام غیرقابل خواندن را برای او خوانده و بعد از آن به پیام مخرب پاسخ دهد. در این حالت کاربر این توانایی را پیدا می کرد تا پیام های خود را باز کند. در آن زمان کاربران در سایت های رددیت و توییتر نوشتند که آسیب پذیری یونیکد مرگ یکی از فراگیرترین آسیب پذیری های iOS تا به آن روز بود. 

XcodeGhost
آی فون در مقایسه با همتایان خود کمی خوش شانس بوده است. به دلیل اینکه کمتر در معرض گزند نرم افزارهای مخرب قرار گرفته است. با وجود این، حوادث قابل توجهی نیز در این مدت آیفونن را در معرض خطر قرار دادند که XcodeGhost یکی از این موارد بوده است. در تابستان 2015 مشخص شد که هکرها با زیرکی هرچه تمام تر موفق شده اند کدهای مخرب خود را در قالب برنامه های قانونی و معتبر در فروشگاه اپل استور وارد کنند. این کدهای مخرب این پتانسیل را داشتند تا گذرواژه متعلق به حساب کاربری iCloud کاربران را به سرقت ببرند. برای این منظور هکرها به سراغ ابزار طراحی نرم افزارهای اپل یعنی Xcode رفتند که در سایت بایدو قرار داشت. بایدو یکی از محبوب ترین سرویس هایی است که چینی ها از آن استفاده می کنند. 
اپل پس از آنکه از این مشکل اطلاع یافت کرد، فهرستی از 25 برنامه کاربردی که به این کدها آلوده بودند را منتشر کرد. هرچند این مشکل اولین بار در ماه سپتامبر شناسایی شد، اما XcodeGhost تا پایان سال 2015 میلادی همچنان به کار خود ادامه داد. اپل سرانجام موفق شد نرم افزارهای آلوده به این کدها را به طور کامل از فروشگاه خود پاک کند.

 

==============================

شاید به این مقالات هم علاقمند باشید:

بزرگ ترین هک

۷ کار دیوانه کننده ای که اپل می تواند با سرمایه ۲۴۶ میلیارد دلاری خود انجام دهد

بزرگ ترین هک

آفیس اپل را رایگان دانلود کنید + لینک دانلود

بزرگ ترین هک

جدیدترین تصویر رندر آیفون 8 منتشر شد + عکس

بزرگ ترین هک

آیفون 8 اپل به باتری دوبل مجهز می شود!

بزرگ ترین هک

اگر می خواهید آیفون ۷ بخرید؛ این ده راهنمای کاربردی را بخوانید!

بزرگ ترین هک

باتری گلکسی اس 8 پلاس از آیفون 7 پلاس ضعیف تر است!

بزرگ ترین هک

آیفون 8 بسیار شبیه به کدام گوشی اندرویدی طراحی می شود؟

بزرگ ترین هک

هکرها برای اپل دردسرساز شدند: احتمال آبروریزی و دستبرد به اطلاعات ۵۵۹ میلیون کاربر آیفون

بزرگ ترین هک

آموزش حذف ویروس و بدافزار مخرب از آیفون و آیپدهای اپل

بزرگ ترین هک

چرا سیستم عامل اندروید از iOS بهتر است؟

 

.

منبع : shabakeh-mag.com

تبلیغات