از نظر تئوری، سرقت کلید مجازی از آیفون حتی اگر دستگاه خاموش باشد، امکانپذیر است و بدینترتیب حتی میتوان یک دستگاه خاموش را هک کرد.
آیتیمن- محققان آزمایشگاه شبکههای موبایل امن در دانشگاه Darmstadt آلمان مقالهای را منتشر کردهاند که در آن روشی نظریبرای هک کردن آیفون، حتی اگر دستگاه خاموش باشد، توضیحداده شده است. در این مقاله که در سایت کسپرسکی منتشر شده، عملکرد ماژولهای بیسیم بررسی شده و راههایی برای تجزیهو تحلیل سیستم عامل بلوتوث و در نتیجه معرفیبدافزارهایی که قادر به اجرای کاملا مستقل از iOS، سیستم عامل دستگاه آیفون هستند را کشف کردند.
با کمیتخیل، تصور سناریویی که در آن مهاجم یک گوشیآلوده را نزدیک دستگاه قربانی نگه میدارد و بدافزاری را به آن منتقل میکند و سپس اطلاعات کارت پرداخت یا حتی کلیدماشین مجازی را به سرقت میبرد، دور از ذهن نیست. محققان کارهای زیادی را برای تجزیه و تحلیل عملکرد غیرمستند تلفن، مهندسی معکوس سیستم عامل بلوتوث آن و مدلسازیسناریوهای مختلف برای استفاده از ماژولهای بیسیم انجام دادند.
طبق این تحقیقات، اگر دستگاهی خاموش است، اما تعامل با آن (مثلاً هک) هنوز ممکن است، پس به نظر میرسد که دستگاه کاملاً خاموش نیست. اما سوال پیش میآید که چگونه به ایننتیجه رسیدیم که خاموش کردن چیزی لزوماً به معنایخاموش بودن آن نیست؟
•
حالت کممصرف اپل
اپل در سال ۲۰۲۱، اعلام کرد که سرویس Find My که برایمکانیابی دستگاه گمشده استفاده میشود، حتی اگر دستگاه خاموش باشد، همچنان کار خواهد کرد. این ویژگی در تمام گوشیهای هوشمند اپل از زمان آیفون ۱۱ در دسترس است. به عنوان مثال، اگر گوشی خود را در جایی گم کنید و باتری آن پس از مدتی تمام شود، بهطور کامل خاموش نمیشود، بلکه به حالت Low Power Mode میرود که در آن تنها مجموعه بسیار محدودیاز ماژولها همچنان فعال خواهند ماند. اینها در درجه اول ماژولهای بیسیم بلوتوث و Ultra WideBand
بلوتوث در حالت کممصرف برای انتقال داده استفاده میشود، در حالی که از UWB برای تعیین مکان گوشی هوشمند استفاده میشود. در حالت کممصرف، گوشی هوشمند اطلاعاتی را درباره خود ارسال میکند که آیفونهای عابران میتوانند آنها را دریافتکنند. اگر صاحب یک تلفن گمشده بهصورت آنلاین وارد حساب اپل خود شود و قسمت گوشی گمشده را علامتگذاری کند، از اطلاعات گوشیهای هوشمند اطراف برای تعیین محل نگهداریدستگاه و پیدا شدن آن استفاده میشود.
این مقاله بهسرعت بحثی را در میان کارشناسان امنیت اطلاعات در مورد خطرات امنیتی بالقوه آیفون برانگیخت. یک تیمتحقیقاتی از آلمان تصمیم گرفت تا سناریوهای حمله احتمالیرا در عمل آزمایش کند. اول از همه، محققان تجزیه و تحلیلدقیقی از سرویس Find My را در حالت کممصرف انجام دادند و برخی از ویژگیهای ناشناخته قبلی را کشف کردند. پس از خاموش شدن، بیشتر کار توسط ماژول بلوتوث انجام میشود که توسط مجموعهای از دستورات iOS بارگیری و پیکربندیمیشود. سپس بهصورت دورهای بستههای داده را از طریق هوا ارسال میکند و به دستگاههای دیگر اجازه میدهد که آیفون واقعاً خاموش را تشخیص دهند.
مشخص شد که مدت زمان این حالت محدود است: در نسخه iOS ۱۵.۳ تنها ۹۶ جلسه پخش با فاصله ۱۵ دقیقه تنظیم شده است. یعنی یک آیفون گمشده و خاموش فقط برای ۲۴ ساعت قابل یافتن خواهد بود. اگر تلفن به دلیل باتری کم خاموش شود، اینزمان کوتاهتر میشود. در این تحقیقات اما یک اشکال واقعینیز پیدا شد: گاهی اوقات هنگامیکه تلفن خاموش است، حالت "beacon" به هیچ وجه فعال نمیشود، در حالی که باید فعال شود.
•
حمله به تلفن خاموش
در واقع، کشف اصلی تیم این بود که سیستم عامل ماژولبلوتوث رمزگذاری نشده است و توسط فناوری Secure Bootمحافظت نمیشود. فناوری Secure Boot شامل تأییدچندمرحلهای کد برنامه در هنگام راهاندازی است، بهطوری که فقط سیستم عامل مجاز سازنده دستگاه میتواند اجرا شود.
فقدان رمزگذاری امکان تجزیه و تحلیل سختافزار و جستوجویآسیبپذیریها را فراهم میکند که بعداً میتواند در حملات مورد استفاده قرار گیرد. اما عدم وجود Secure Boot به مهاجم اجازه میدهد تا فراتر رفته و بهطور کامل کد سازنده را با کد خود جایگزین کند، که سپس ماژول بلوتوث آن را اجرا میکند. برایمقایسه، تجزیه و تحلیل سختافزار ماژول UWB آیفون نشان داد که توسط Secure Boot محافظت میشود، هر چند که سیستمعامل آن رمزگذاری نشده است.
البته این برای یک حمله جدی و عملی کافی نیست. برای اینکار، مهاجم باید سختافزار را تجزیه و تحلیل کند، سعی کند آن را با چیزی که خودش ساخته است جایگزین کند و به دنبال راههایی برای نفوذ باشد. نویسندگان مقاله مدل تئوریک حمله را با جزئیات توضیح میدهند، اما عملا نشان نمیدهند آیفون از طریق بلوتوث، NFC یا UWB قابل هک است. آنچه از یافتههایآنها مشخص است، این است که اگر این ماژولها همیشه روشن باشند، آسیبپذیریها نیز همیشه کار خواهند کرد.
اپل تحت تاثیر این مقالات و تحقیقات قرار نگرفت و از پاسخ دادن خودداری کرد، اپل تمام تلاش خود را میکند تا اسرار خود را مخفی نگه دارد، محققان باید با کدهای نرمافزاری که اغلب رمزگذاری شدهاند، روی سختافزار خود اپل، با ماژولهای شخص ثالث سروکار داشته باشند تا تستهای لازم را انجام دهند. تلفن هوشمند یک سیستم بزرگ و پیچیده است که تشخیص آن سخت است، بهخصوص اگر سازنده به جای کمک، مانع شود.
•
دستگاه نیمهخاموش
مقاله نتیجه میگیرد که سیستم عامل بلوتوث به اندازه کافیمحافظت نمیشود. از نظر تئوری میتوان آن را در iOS تغییر داد یا همان حالت کممصرف را با گسترش یا تغییر عملکرد آن دوباره برنامهریزی کرد. سختافزار UWB را نیز میتوان از نظر آسیبپذیری بررسی کرد. اما مشکل اصلی این است که اینماژولهای بیسیم و همچنین (NFC) بهطور مستقیم با محصور محافظتشده Secure Element ارتباط برقرار میکنند. که ما را به برخی از هیجانانگیزترین نتایج این مقاله میرساند: از نظر تئوری، سرقت کلید مجازی از آیفون امکانپذیر است، حتی اگر دستگاه خاموش باشد.
اگر آیفون کلید ماشین باشد، از دست دادن دستگاه میتواند به معنای از دست دادن ماشین باشد. با این حال، تلفن واقعی در زمانی که کلید به سرقت رفته است، در اختیار شما باقیمیماند. اینطور تصور کنید: یک مزاحم در مرکز خرید به شما نزدیک میشود، گوشی خود را به کیف شما میکشد و کلیدمجازی شما را میدزدد، در حالی که تلفن همراه همچنان در اختیار شما است.
از نظر تئوری میتوان دادههای ارسالشده توسط ماژول بلوتوث را تغییر داد و بهمنظور استفاده از گوشی هوشمند برایجاسوسی از قربانی از آن استفاده کرد، حتی اگر تلفن خاموش باشد. دزدیده شدن اطلاعات کارت پرداخت از گوشی شما یکاحتمال تئوری دیگر است. همه اینها البته هنوز اثبات نشده است. کار تیم آلمانی بار دیگر نشان میدهد که افزودن قابلیتهای جدید خطرات امنیتی خاصی را به همراه دارد که باید در نظر گرفته شود. بهخصوص وقتی واقعیت بسیارمتفاوت از تصور است: فکر میکنید تلفن شما کاملاً خاموش است، در حالی که در واقع اینطور نیست.در نهایت اینکهبهعنوان یک راهحل مطمئن، نویسندگان پیشنهاد میکنند که اپل باید یک سوئیچ سختافزاری را اجرا کند که برق گوشی را بهطور کامل قطع کند.