البته این مشکل جدیدی نیست، زمانی که مادربرد لپ تاپ یا دسکتاپ به منبع تغذیه متصل می شود، موتور مدیریت اینتل و فناوری AMD Secure که محافظت از سیستم و مدیریت امن از راه دور را نیز فراهم می کند، همیشه فعال هستند. مانند باندل بلوتوث/UWB/NFC/Secure Element در آیفونها، این سیستمها دارای حقوق گستردهای در داخل رایانه هستند و آسیبپذیریهایی که در آنها وجود دارد میتواند بسیار خطرناک باشد. این مقاله هیچ تاثیر فوری بر روی کاربران عادی ندارد و دادههای بهدستآمده در این مطالعه برای یک حمله عملی کافی نیست، اما به عنوان یک راهحل امن، نویسندگان پیشنهاد میکنند که اپل باید یک سوئیچ سختافزاری را اجرا کند که به طور کامل تلفن را خاموش کند.
اگر آیفون کلید ماشین است، گم شدن دستگاه می تواند به معنای گم شدن ماشین باشد. با این حال، وقتی کلید به سرقت میرود، تلفن واقعی با شما میماند. این را تصور کنید: یک مزاحم در مرکز خرید به شما نزدیک می شود، از کیف شما عبور می کند و کلید مجازی شما را می دزدد، در حالی که هنوز تلفن همراه خود را دارید.
این مقاله به سرعت بحثی را در میان کارشناسان امنیت اطلاعات در مورد خطرات امنیتی احتمالی آیفون به راه انداخت. یک تیم تحقیقاتی آلمانی تصمیم گرفت تا سناریوهای حمله احتمالی را در عمل آزمایش کند. ابتدا، محققان تجزیه و تحلیل دقیقی از سرویس Find My را در حالت کم مصرف انجام دادند و ویژگی های ناشناخته قبلی را کشف کردند. هنگامی که خاموش است، بیشتر کار توسط ماژول بلوتوث انجام می شود که با مجموعه ای از دستورات iOS بارگذاری و پیکربندی می شود. سپس به صورت دورهای بستههای داده را از طریق هوا ارسال میکند و به دستگاههای دیگر اجازه میدهد تشخیص دهند که آیفون واقعاً خاموش است.
ICTNN
تیم تحرریه شبکه خبری فناوری اطلاعات و ارتباطات
بر اساس این تحقیقات، اگر دستگاهی خاموش باشد، اما تعامل با آن (مثلاً هک) همچنان امکان پذیر باشد، به نظر می رسد که دستگاه به طور کامل خاموش نشده است. اما این سوال پیش می آید که چگونه به این نتیجه رسیدیم که خاموش کردن چیزی لزوماً به معنای خاموش بودن آن نیست؟
با کمی تخیل، تصور سناریویی که در آن مهاجم یک تلفن آلوده را نزدیک دستگاه قربانی نگه می دارد، آن را با بدافزار آلوده می کند و سپس پرداخت اطلاعات کارت یا حتی کلید ماشین مجازی را سرقت می کند، کار سختی نیست. محققان برای تجزیه و تحلیل عملکرد غیرمستند تلفن، مهندسی معکوس سیستم عامل بلوتوث و مدلسازی سناریوهای مختلف استفاده از ماژول بیسیم، کارهای زیادی انجام دادند.
حالت کم مصرف اپل
مشخص شد که مدت زمان این حالت محدود است: در نسخه iOS 15.3، تنها 96 جلسه پخش با فاصله زمانی 15 دقیقه تنظیم شده است. این بدان معناست که آیفون گم شده و خاموش شده را فقط می توان برای 24 ساعت پیدا کرد. اگر گوشی به دلیل کم بودن باتری خاموش شود، این زمان کوتاهتر می شود. اما در این جستجو، یک باگ واقعی نیز پیدا شد: گاهی اوقات وقتی تلفن خاموش است، حالت “beacon” به هیچ وجه فعال نمی شود، زمانی که باید.
از نظر تئوری امکان تغییر داده های ارسال شده توسط ماژول بلوتوث و استفاده از آن برای جاسوسی از قربانی با استفاده از تلفن هوشمند وجود دارد، حتی اگر تلفن خاموش باشد. سرقت اطلاعات کارت پرداخت از گوشی شما یکی دیگر از احتمالات تئوری است. همه اینها البته هنوز ثابت نشده است. کار تیم آلمانی بار دیگر نشان می دهد که افزودن ظرفیت های جدید خطرات امنیتی خاصی را به همراه دارد که باید در نظر گرفته شود. به خصوص وقتی واقعیت بسیار متفاوت از تصور است: فکر می کنید تلفن شما کاملاً خاموش است، در حالی که در واقع اینطور نیست.
در سال 2021، اپل اعلام کرد که سرویس Find My که برای مکان یابی دستگاه گم شده استفاده می شود، حتی اگر دستگاه خاموش باشد، همچنان کار خواهد کرد. این ویژگی از آیفون 11 بر روی تمام گوشی های هوشمند اپل در دسترس است. برای مثال، اگر گوشی خود را در جایی گم کنید و باتری آن پس از مدتی از بین برود، به طور کامل خاموش نمی شود، بلکه به حالت کم مصرف می رود، که در آن فقط یک حالت بسیار محدود است. مجموعه ای از ماژول ها فعال باقی می ماند. اینها عمدتا بلوتوث و ماژول های بی سیم Ultra WideBand (UWB) و همچنین NFC هستند.
در تئوری، حتی در صورت خاموش بودن دستگاه ممکن است کلید مجازی آیفون را بدزدید و در نتیجه حتی یک دستگاه خاموش را هک کنید.
اپل تحت تأثیر مقالات و تحقیقات قرار نگرفت و از پاسخ دادن خودداری کرد. اپل تمام تلاش خود را می کند تا اسرار خود را مخفی نگه دارد. محققان مجبور بودند با کدهای نرم افزاری، اغلب رمزگذاری شده، روی سخت افزار خود اپل و با ماژول های شخص ثالث مقابله کنند. آزمایشات لازم تلفن هوشمند یک سیستم بزرگ و پیچیده است که درک آن دشوار است، به خصوص اگر سازنده به جای کمک، مانع شود.
بلوتوث در حالت کم انرژی برای انتقال داده استفاده می شود، در حالی که از UWB برای تعیین مکان گوشی هوشمند استفاده می شود. در حالت کم مصرف، گوشی هوشمند اطلاعاتی را درباره خود ارسال می کند که آیفون های رهگذران می توانند آن را دریافت کنند. اگر صاحب یک تلفن گمشده به صورت آنلاین وارد حساب اپل خود شود و گوشی را گمشده علامت گذاری کند، از اطلاعات گوشی های هوشمند مجاور برای تعیین مکان دستگاه و پیدا کردن آن استفاده می شود.
این سند نتیجه می گیرد که سیستم عامل بلوتوث به اندازه کافی محافظت نمی شود. از نظر تئوری میتوان آن را در iOS تغییر داد، یا همان حالت کم مصرف را میتوان با گسترش یا تغییر عملکرد آن دوباره برنامهریزی کرد. سخت افزار UWB را نیز می توان از نظر آسیب پذیری بررسی کرد. اما مشکل اصلی این است که این ماژول های بی سیم (NFC) مستقیماً با جعبه محافظت شده Secure Element ارتباط برقرار می کنند. که ما را به برخی از هیجانانگیزترین یافتههای این مقاله میرساند: از نظر تئوری امکان سرقت کلید مجازی از آیفون وجود دارد، حتی اگر دستگاه خاموش باشد.
حمله به تلفن بی صدا
در واقع، یافته اصلی تیم این بود که سیستم عامل ماژول بلوتوث رمزگذاری نشده است و توسط فناوری Secure Boot محافظت نمی شود. فناوری Secure Boot شامل تأیید چند مرحله ای کد برنامه در هنگام راه اندازی است، بنابراین فقط سیستم عامل مجاز توسط سازنده دستگاه می تواند اجرا شود.
فقدان رمزگذاری به سخت افزار امکان اسکن و جستجو برای آسیب پذیری هایی را می دهد که می توانند در حملات مورد استفاده قرار گیرند. اما عدم وجود Secure Boot به مهاجم اجازه می دهد تا فراتر رفته و به طور کامل کد سازنده را با کد خود جایگزین کند، که سپس ماژول بلوتوث آن را اجرا می کند. برای مقایسه، تجزیه و تحلیل سخت افزاری ماژول UWB آیفون نشان داد که توسط Secure Boot محافظت می شود، حتی اگر سیستم عامل آن رمزگذاری نشده باشد.
دستگاه نیمه خاموش است
به گزارش ICTNN، محققان آزمایشگاه شبکه های امن موبایل در دانشگاه دارمشتات آلمان مقاله ای منتشر کرده اند که در آن روشی نظری برای هک کردن آیفون حتی در صورت خاموش بودن دستگاه توضیح داده شده است. در این مقاله که در وب سایت کسپرسکی منتشر شده است، عملکرد ماژول های بی سیم مورد بررسی قرار گرفت و راه های آنالیز سیستم عامل بلوتوث کشف شد و در نتیجه بدافزاری که کاملا جدا از iOS، سیستم عامل دستگاه آیفون، قابل اجراست. کشف شد.
البته این برای یک حمله جدی و عملی کافی نیست. برای انجام این کار، مهاجم باید سخت افزار را تجزیه و تحلیل کند، سعی کند آن را با چیزی که خودش ساخته است جایگزین کند و به دنبال راه هایی برای نفوذ باشد. نویسندگان مقاله مدل تئوری حمله را با جزئیات شرح می دهند، اما در واقع نشان نمی دهند که آیفون می تواند از طریق بلوتوث، NFC یا UWB هک شود. آنچه از یافته های آنها مشخص است این است که اگر این ماژول ها همچنان فعال باشند، آسیب پذیری ها همچنان کار خواهند کرد.
تحریریه ICTNN شبکه خبری