سأتحدث اليوم عن حل واحد مثير تقنيًا من Apple ، حاولت من خلاله الشركة حماية أجهزتها من التخمين بكلمة المرور - وماذا جاء نتيجة لذلك. أولاً ، سأجيب على السؤال ، لماذا أحتاج إلى وضع تقييد الوصول إلى الملحقات في iPhone.
حماية ضد تكسير رمز قفل الشاشة
القصة الأساسية حول أمن iOS لم يأت بعد. أريد الآن التركيز على ميزة iOS مثيرة للجدل إلى حد ما ، والتي تجعل أمان جميع بيانات المستخدم في الجهاز وفي الحساب السحابي يعتمد على عامل واحد واحد: رمز قفل الشاشة. إذا كان رمز قفل الشاشة معروفًا ، فيمكن عملياً استخراج جميع البيانات من iPhone ، بما في ذلك كلمات المرور من الحسابات. حماية كلمة السر الاحتياطية؟ لا ، لم يسمعوا: إنه كما لو كان هناك ، ولكن لإعادة تعيينه ، فإن معرفة رمز القفل هو بضع ثوانٍ. إلغاء ربط الهاتف المسروق من iCloud؟ إذا كان رمز القفل معروفًا - فلا توجد مشكلة على الإطلاق ؛ تتغير كلمة مرور iCloud في بضع ثوانٍ ، وليست هناك حاجة إلى كلمة المرور القديمة من Apple ID. المصادقة اثنين عامل؟ عظيم ، تأكد من تشغيله! ولكن فقط في حالة معرفة رمز القفل ، يصبح الجهاز بالكامل هو العامل الثاني. أذكر بكل تواضع أشياء مثل قاعدة بيانات كلمة مرور المستخدم في iCloud ، ورسائل SMS و iMessage ، وكذلك البيانات الصحية التي يمكن لبرامجنا فك تشفيرها باستخدام رمز القفل (عند الضرورة ، أولاً إعادة تعيين كلمة المرور من "السحابة") باستخدام نفس رمز قفل واحد).
معرفة رمز قفل iPhone يمكن أن يفعل عددًا من الأشياء الرائعة ؛ يجب أن تعرف البلاد أبطالها ، وسوف أكتب عنها بالتفصيل. ليس من المستغرب أن يكون خط الدفاع الأخير - في الواقع ، رمز قفل الشاشة - في شركة آبل تحت حراسة مثل تفاحة العين. لعدة سنوات متتالية ، طول رمز القفل الافتراضي ليس 4 ، ولكن 6 أرقام. Secure Element ، مكون الأجهزة للنظام الأمني Secure Enclave ، مع نجاح متفاوت يحد من سرعة البحث. لذلك ، بالنسبة لـ iPhone الذي تم تشغيله للتو (أو إعادة تشغيله) ، ستكون سرعة البحث بطيئة ؛ تم استدعاء الأرقام من 19 عامًا للبحث الكامل عن مساحة كلمة المرور. (ومع ذلك ، لا أحد يكسر رمز القفل المكون من 6 أرقام بهجمات أمامية ؛ تستخدم القواميس التي يتم فيها فرز رموز القفل حسب عدد مرات الاستخدام).
حماية استرجاع البيانات
يبدو أن رمز القفل المكون من 6 أرقام و 19 عامًا من الانتهاك ليس سيئًا بالفعل. ومع ذلك ، فإن التقدم لا يزال قائما ، وهناك بالفعل حلان على الأقل في السوق (تطوير شركات Cellebrite و GrayShift للشرطة والخدمات الخاصة) التي يمكن أن تسرع بشكل كبير عملية البحث في الحالات التي يكون فيها الهاتف في AFU (بعد First Unlock ، أي أنه كان تمت إزالته من المستخدم في حالة التشغيل ، وقام المستخدم بإلغاء قفل الجهاز مرة واحدة على الأقل بعد إعادة التشغيل). علاوة على ذلك ، بالنسبة لهذه الأجهزة (وهذا ما نلاحظه ، فإن الغالبية العظمى من الهواتف المضبوطة) ، تتمتع هذه الحلول أيضًا بوضع خاص حيث يتم استرداد جزء من البيانات (أعتذر مقدمًا هنا - بدون تفاصيل) حتى دون الحاجة إلى كسر رمز القفل. يائسة لحماية أجهزتهم من نقاط الضعف المستغلة من قبل Cellebrite و GrayShift ، قررت Apple اتخاذ خطوة يائسة تسببت في جدال ساخن بين جميع المعنيين. هذه الخطوة هي مقدمة لنظام التشغيل iOS 11.4.1 (والتحسين الإضافي في نظام التشغيل iOS 12) لوضع تقييد الوصول أو وضع USB المقيد.
تقييد وصول USB
نظرًا لأن GrayKey و Cellebrite UFED (أو خدمة CAS) يتصلان بـ iPhone لنقل البيانات عبر منفذ Lightning (وهذا هو الحال تمامًا ، لا يستخدمان أي خدمة أو منافذ تشخيصية) ، فلنقم بتعطيل هذا المنفذ تمامًا؟ لا ، سنسمح له بتوجيه الاتهام (وحتى ذلك الحين ليس من أي رسوم) ، لكننا سنخترق تمامًا إمكانية نقل البيانات! مع تعطيل وضع نقل البيانات ، لن يتمكن GrayKey و UFED من رؤية iPhone ، بل وأكثر من ذلك - لاستخراج المعلومات منه!
لذلك وصلنا إلى وضع تقييد الوصول ، أو وضع USB المقيد. كلا الاسمين غير رسمي؛ أبل نفسها لا تسليط الضوء بشكل خاص هذا الوضع. المقالة
باستخدام ملحقات USB مع iOS 11.4.1 والإصدارات الأحدث تقول ما يلي:
في نظام التشغيل iOS 11.4.1 والإصدارات الأحدث [...] ، قد تحتاج إلى إلغاء قفل الجهاز للتعرف على الملحق واستخدامه لاحقًا. سيبقى الملحق متصلاً ، حتى إذا تم حظر الجهاز لاحقًا. إذا لم تقم أولاً بإلغاء قفل جهاز iOS المحمي بكلمة مرور (أو قم بإلغاء تأمينه وتوصيله بملحق USB خلال الساعة الأخيرة) ، فلن يتفاعل جهاز iOS مع الملحق أو الكمبيوتر ، وفي بعض الحالات قد لا يتم شحنه. قد يظهر أيضًا إشعار بأنه يجب إلغاء قفل الجهاز لاستخدام الملحقات.فيما يلي وصف الخطوات لتعطيل هذه الميزة (افتراضيًا - نشط).
يمكنك جعل جهاز iOS الخاص بك دائمًا قادرًا على الوصول إلى ملحقات USB. [...] في العديد من الأجهزة المساعدة ، يتم تشغيل المعلمة تلقائيًا ، والتي توفر الوصول إلى أجهزة USB على الاتصال الأول. (سأوضح: هناك خطأ غير واضح في الترجمة. تستخدم المقالة الأصلية باللغة الإنجليزية عبارة "العديد من الأجهزة المساعدة ستعمل تلقائيًا على تشغيل الإعداد للسماح لأجهزة USB في أول مرة تتصل بها" ، أي "يمكن للعديد من أجهزة الوصول العالمي تشغيل هذا تلقائيًا الإعداد. "على الأجهزة نفسها ، على النحو التالي من النص باللغة الروسية من أبل ، في الواقع ، لا شيء قيد التشغيل).
إذا لم تقم بتوصيل ملحقات USB بانتظام ، فقد تحتاج إلى تمكين هذا الخيار يدويًا.
في قائمة "الإعدادات" ، حدد "Face ID ورمز كلمة المرور" أو "Touch ID ورمز كلمة المرور" وتمكين الوصول إلى ملحقات USB في قسم "Lock Screen Access".إذا تم تعطيل الوصول إلى ملحقات USB [...] ، فقد تحتاج إلى إلغاء قفل جهاز iOS الخاص بك للاتصال بإكسسوارات USB.
يرجى ملاحظة: يتم تنشيط وضع تقييد الوصول عند إيقاف تشغيل مفتاح ملحقات USB.بالمناسبة ، يتم تنشيط وضع تقييد الوصول للملحقات على الفور عندما يقوم المستخدم بتنشيط وضع SOS على الهاتف ، والذي ، حسب الطراز ، تحتاج إلى الضغط على زر طاقة الشاشة عدة مرات (3 أو 5 حسب السوق) ، أو اضغط باستمرار على الزر قم بتشغيل الشاشة وأي من أزرار التحكم في مستوى الصوت.
ماذا يفعل هذا الوضع؟ في وضع تقييد الوصول إلى الملحقات ، يقوم iPhone أو iPad بتعطيل أي تبادل للبيانات تمامًا من خلال منفذ Lightning المضمن في الجهاز. الشيء الوحيد الذي لا يزال متاحًا هو الشحن (في الممارسة العملية ، حتى لو لم يكن دائمًا). من وجهة نظر جهاز كمبيوتر أو أي جهاز آخر سيتم توصيل iPhone به في وضع الحماية ، لن يختلف الهاتف عن البطارية الخارجية.
كيف يعمل؟ على مستوى فلسطي - جيد. انسوا نظام التشغيل iOS 11.4.1 ، بعد كل شيء ، هذا الإصدار من النظام موجود منذ أكثر من عام. في الإصدارات الحالية من iOS (بدءًا من iOS 12) ، يتم حظر الوصول إلى الملحقات في نفس الوقت الذي يقوم فيه المستخدم بإغلاق شاشة iPhone. هناك استثناءات ؛ على سبيل المثال ، إذا قمت بتوصيل هاتفك بكمبيوتر أو بملحقات "رقمية" أخرى من وقت لآخر (لم يتم اعتبار محول سماعات الرأس 3.5 مم ، أكثر في ذلك أدناه) ، فلن يتم تنشيط وضع الحماية فور قفل الشاشة ، ولكن بعد ساعة.
إذا حاولت توصيل جهاز iPhone مقفل بجهاز كمبيوتر ، فلن يرى الكمبيوتر أي شيء: حتى المعلومات الأساسية عن الجهاز (مثل الطراز والرقم التسلسلي وإصدار iOS) غير متوفرة. سيظهر إشعار منبثق على الجهاز نفسه ، يعرض فتح iPhone لاستخدام الملحق.
من الناحية النظرية ، يكون الوضع الوقائي موثوقًا به تمامًا: سيظل الهاتف يرفض التواصل مع الكمبيوتر ، حتى إذا تم إعادة تشغيله. إذا وضعت iPhone في وضع الاسترداد أو وضع DFU ، فسيصبح متاحًا من الكمبيوتر - لكن لا يمكن تعداد كلمات المرور في هذه الأوضاع. يمكنك حتى ملء آخر البرامج الثابتة (فعلنا ذلك) ، ولكن عند التحميل اللاحق للنظام ، يتم إلغاء تنشيط المنفذ مرة أخرى. بمعنى آخر ، على مستوى الفلسطينيين ، تعمل الحماية.
وليس على مستوى الفلسطينيين؟ نحن على دراية بالحلين اللذين
يزعم أن مطوّريهما قادرين على التحايل على الحماية. هذه هي Cellebrite (حل UFED Premium دون اتصال وخدمة CAS) و GrayShift (حل الأجهزة grayKey). في ظل ظروف معينة (لم يتم الكشف عن الشروط) ، يمكن لكل من المصنّعين الاتصال بـ iPhone باستخدام منفذ "محظور" وتنفيذ هجوم على رمز القفل (وفي بعض الحالات ، استخراج بعض المعلومات دون رمز القفل).
وهكذا ، تمكنت أبل من تحقيق هدفها جزئيًا فقط. نعم ، iPhone أكثر أمانًا قليلاً. لا يمكن لتكسير الصدفة ، ولا حتى الحرفيين من العصابات الإجرامية التي تبحث عن أجهزة iPhone المسروقة ، تجاوز هذه الحماية. لكن الشرطة والخدمات الخاصة لديها فرص ، وهي جيدة.
نقاط الضعف في الوصول
سأقوم فوراً بالحجز: لا أعرف (لا أستطيع أن "أقول" ، لكنني غير معروفة حقًا) نقاط الضعف التي تستخدمها Cellebrite و GrayShift لتجاوز حماية القيود. يمكنني فقط تقديم افتراضات من المعلومات التي تم الحصول عليها من المصادر العامة. الافتراض الأول هو ثغرة أمنية في بروتوكول Lightning. تذكر ، لقد ذكرت المحول من موصل Lightning إلى مخرج سماعة رأس بحجم 3.5 ملم؟ هذا المحول لا يطيع القواعد العامة: لا يقوم اتصاله بإعادة ضبط موقت تنشيط وضع الحماية ، وإذا كان وضع الحماية قيد التشغيل بالفعل ، فيمكنك الاتصال واستخدام هذا المحول دون إلغاء قفل جهاز iPhone.
وفي الوقت نفسه ، على عكس العديد من محولات USB من النوع C التي تستخدم وضع Alt USB لإرسال إشارة تمثيلية ، فإن هذا المحول هو
جهاز رقمي متكامل
مع شريحة DAC مضمنة . أي أنه حتى في الوضع "الوقائي" ، لا يزال iPhone ينقل بعض البيانات عبر منفذ يبدو أنه مغلق بإحكام. ولكن ماذا لو كان "الجهاز" يتظاهر بأنه محول لتفعيل المنفذ ، ثم يمتد عبر سلسلة من نقاط الضعف؟ هذا مجرد افتراض ، لكن الخيار يبدو معقولاً.
الافتراض الثاني هو ضعف الضعف مرة أخرى ، ولكن من ناحية أخرى إلى حد ما. في الآونة الأخيرة ، تبين أن محول Apple آخر ، هو محول Lightning to HDMI ، هو في الواقع
جهاز كمبيوتر مزود بميزة Secure Boot و Darwin . علاوة على ذلك ، لا يحتوي هذا المحول على البرامج الثابتة الخاصة به ؛ يتم تنزيل البرامج الثابتة إليها من iPhone في كل مرة يقوم المستخدم بتوصيل محول. في الوقت نفسه ، لم يتم توقيع البرنامج الثابت بمعرف فريد ، والتوقيع الرقمي ثابت. من غير المحتمل أن توجد ثغرة أمنية في هذا المحول المحدد ، لكن الفكرة تبدو واعدة جدًا.
أخيرًا ، هناك أيضًا أجهزة "وصول عالمي" يمكن استخدامها من قبل المعاقين بصريًا والأشخاص ذوي الإعاقة الحركية الدقيقة والفئات الأخرى من المستخدمين الذين يحتاجون إلى أجهزة خاصة للتواصل مع iPhone. هذه الفئة من الأجهزة لها حالة خاصة ؛ وفقًا لوثائق Apple ، يؤدي استخدامها إلى إلغاء تنشيط قيود الوصول إلى الملحقات. يمكنك محاولة تخيل هجوم سيظهر فيه الجهاز أولاً كمحول 3.5 مم (بدأ تبادل البيانات) ، ثم كملحق للأشخاص الذين يعانون من إعاقات حركية دقيقة (بمعنى آخر ، لوحة مفاتيح خارجية).
لماذا أعتقد أن ثغرة أمنية تكمن في بروتوكول Lightning؟ في السوق السوداء ، يمكنك العثور على الطرازين "الهندسيين" للإصدارات المختلفة من جهاز iPhone ، حيث يتم إلغاء تنشيط جزء من أجهزة الحماية ، وكذلك بعض الكابلات الخاصة التي توفر وظائف إضافية. كانت هذه
مقالة مفصلة
باللغة الإنجليزية . إليكم
مقالة باللغة الروسية تشير إليها.
وهنا نشروا صورة لكابل هندسي خاص - للأسف ، دون تفاصيل. بالإضافة إلى التفاصيل حول البرق بشكل عام ، يمكنك أن تقرأ
هنا .
هل هناك أي فائدة من تقييد الوصول إلى الملحقات؟
ما مدى فائدة وضع تقييد الوصول؟ بعد كل شيء ، هل يستطيع كل من Cellebrite و GrayShift الالتفاف حوله؟ أنا هنا أريد الانتباه إلى شيئين. أولاً ، قلة من الناس يعرفون بالضبط كيف وفي أي الحالات ولأي مجموعات معينة من إصدارات الأجهزة و iOS ، يمكن للشركتين المذكورتين تجاوز وضع الحماية. يتم إصدار المعلومات من قِبل الشركات بشكل صارم ، وسرية تامة ، حصريًا لمستخدمي منتجاتها بعد توقيع اتفاقية عدم إفشاء المعلومات. ثانياً ، إن مستخدمي منتجات الشركتين هم وكالات إنفاذ القانون حصريًا وخدمات خاصة لعدد من الدول ، من بينها روسيا ليست مدرجة حاليًا. وبالتالي ، لا يوجد شيء يهدد بياناتك وجهازك شخصيًا على أراضي روسيا: لا توجد حلول أخرى مماثلة الآن.
وبالتالي ، باستخدام هذا الوضع (يتم تنشيطه تلقائيًا لجميع المستخدمين ويبقى نشطًا إذا لم تقم بإيقاف تشغيله أنت أو أي من ملحقات الوصول الشامل) ، يمكنك الحصول على درجة إضافية من الحماية ضد كل من تشقق كلمة المرور وتسرب البيانات على الفور بعد قفل الشاشة. ومع ذلك ، حتى لو قمت بتوصيل iPhone بجهاز كمبيوتر أو محول خلال الأيام الثلاثة الماضية ، فسيظل حظر نقل البيانات لمدة ساعة.
روابط ذات صلة: