zoomit

اف‌بی‌آی چگونه توانست قفل گوشی ضارب ترامپ را بشکند؟

اف‌بی‌آی چگونه توانست قفل گوشی ضارب ترامپ را بشکند؟

پس از سوء‌قصد به جان دونالد ترامپ، آژانس‌های آمریکایی متعددی درحال بررسی انگیزه‌های توماس متیو کروکس ۲۰ ساله هستند. سرانجام دو روز پس از حادثه اف‌بی‌آی اعلام کرد که توانسته قفل گوشی هوشمند ضارب را بشکند و این یعنی کارایی ابزارهای هک تلفن افزایش یافته است. با توجه به محافظت‌های مدرن تلفن‌های هوشمند امروزی، اکنون این سؤال مطرح می‌شود که اف‌بی‌آی چگونه توانسته قفل گوشی ضارب را بشکند و به اطلاعات داخل آن دسترسی پیدا کند؟

با درنظرگرفتن این موضوع که تمام گوشی‌های آیفون و اندرویدی امروزی، امکان رمزگذاری کامل دستگاه را در اختیار کاربران خود قرار می‌دهند، اکنون توجه علاقه‌مندان تیزبین فناوری به این موضوع جلب شده است که احتمالاً اف‌بی‌آی به ابزارهایی دسترسی دارد که با کمک آن‌ها و با استفاده از روش‌هایی که مورد تأیید سازندگان گوشی‌های هوشمند نیستند، می‌تواند به گوشی‌های امروزی نفوذ کند. تاکنون اطلاعات کمی در مورد این دستگاه‌ منتشر شده است؛ اما اف‌بی‌آی در بیانیه‌ای اعلام کرد که متخصصان فنی این اداره با موفقیت به تلفن هوشمند کروکس دسترسی پیدا کرده‌اند و درحال تجزیه‌وتحلیل دستگاه‌های الکترونیکی او هستند. با فرض مدرن‌بودن گوشی کروکس و برخورداری آن از آخرین استانداردهای امنیتی، شکسته‌شدن قفل آن توسط اف‌بی‌آی و دسترسی به اطلاعات ذخیره‌شده در گوشی، موفقیتی بزرگ برای اداره‌ی فدرال تحقیقات به‌شمار می‌رود.

راه نفوذ اف‌بی‌آی به گوشی‌های هوشمند

پیش از هر بحثی بد نیست نگاهی به مفهوم آسیب‌پذیری روز صفر (0-day vulnerability) بیندازیم. آسیب‌پذیری روز صفر که بیشتر اوقات تحت‌عنوان روز صفر نیز شناخته می‌شود، یک نقص ایمنی در نرم‌افزار است که فروشنده یا توسعه‌دهنده نیز شناختی از آن ندارد. درواقع منظور از آسیب‌پذیری روز صفر این است که توسعه‌دهنده پیش از سوءاستفاده‌ی مهاجمان از یک نقص فنی، از آن نقص آگاه نبوده است. وقتی صحبت از گوشی‌های آیفون و اندروید به میان می‌آید، بحث آسیب‌پذیری روز صفر اهمیت بسیار بیشتری پیدا می‌کند؛ چراکه داده‌های ذخیره‌شده در این دستگاه‌ها ماهیت شخصی و حساس‌تری دارند.

در رابطه با اتفاق اخیر و دسترسی اف‌بی‌آی به یک گوشی هوشمند، این احتمال مطرح است که FBI از کمک شرکتی استفاده کرده باشد که اکسپلویت‌های (کدهای مخرب) مؤثر روی دستگاه استفاده‌شده توسط ضارب را در اختیار دارد. حادثه‌ی اخیر، خاطرات سال ۲۰۱۶ را برای بسیاری از افراد زنده می‌کند. در آن سال اف‌بی‌آی از شرکت اپل درخواست کرده بود تا به این اداره در بازکردن قفل گوشی تیرانداز سن برنادینو کمک کند؛ اما اپل از انجام این کار امتناع کرده بود. اف‌بی‌آی با انتقاد از موضع اپل تلاش کرد تا این شرکت را مجبور به همکاری کند؛ اما در نهایت تنها یک روز پیش از جلسه‌ی دادرسی درخواست خود را پس گرفت و اعلام کرد که با کمک یک شخص ثالث توانسته قفل گوشی تیرانداز را باز کند. جالب اینجا است که دونالد ترامپ هم که در آن زمان یکی از نامزدهای ریاست جمهوری حزب جمهوری‌خواه بود، خواستار تسلیم اپل در مقابل اف‌بی‌آی شد.

تیراندازی سن برنادینو تنها موردی نبود که در آن اف‌بی‌آی از اپل خواست تا قفل گوشی کاربران خود را بشکند؛ چراکه این اتفاق یک‌بار دیگر در بیستم دسامبر سال ۲۰۱۹ نیز تکرار شد. در آن تاریخ، یک فرد مسلح اقدام به تیراندازی در پایگاه هوایی پنساکولا در فلوریدا کرد و پس از آن اف‌بی‌آی از شرکت اپل خواست تا قفل دو آیفون مرتبط با این تیرانداز را بشکند که بار دیگر با مخالفت اپل مواجه شد؛ البته اپل در بیانیه‌ای اعلام کرد که طیف گسترده‌ای از اطلاعات مرتبط با پرونده ازجمله بک‌آپ آی‌کلود و داده‌های مربوط به تراکنش چند حساب را در اختیار اف‌بی‌آی قرار داده و فقط با شکستن قفل گوشی‌ها مخالفت کرده است.

اف‌بی‌آی دو بار در سال‌های ۲۰۱۶ و ۲۰۱۹ از اپل خواست که قفل گوشی مجرمان را بشکند، اما اپل نپذیرفت

با وجود تلاش‌های بسیار شرکت‌هایی مانند گوگل و اپل برای مبارزه با کدهای مخرب و اعطای جایزه برای گزارش اکسپلوینت‌های جدی، حقیقت این است که شرکت‌های زیادی از توانایی بهره‌برداری از گوشی‌های هوشمند برخوردار هستند. این شرکت‌ها با پنهان‌کردن باگ‌های موجود در گوشی‌های هوشمند، آن‌ها را در اختیار آژانس‌های اجرای قانون یا حتی مشتریان مخرب قرار می‌دهند و از این راه پول هنگفتی به جیب می‌زنند. به‌عنوان یکی از مثال‌های بارز در این زمینه می‌توان به شرکت سایبری اطلاعاتی NSO Group اشاره کرد که به توسعه‌ی یک نرم‌افزار جاسوسی به‌نام Pegasus شناخته می‌شود.

NSO نرم‌افزار جاسوسی خود را به‌عنوان راهی برای مبارزه با جرم و تروریسم به بازار عرضه کرد؛ اما گزارش‌ها حاکی از آن است که چند دولت که احتمالاً برخی از شاخه‌های دولت ایالات متحده را نیز شامل می‌شود از این نرم‌افزار برای نظارت بر مخالفان سیاسی، روزنامه‌نگاران و فعالان حقوق بشر استفاده کرده‌اند. این نرم‌افزار ابتدا در سال ۲۰۲۱ و پس از گزارش پروژه‌ی Pegasus و یک‌بار دیگر در سال ۲۰۲۳ پس از به‌روزرسانی برای استفاده از یک اکسپلوینت متفاوت از دسترس خارج شد. با توجه به وجود یک کسب‌وکار کامل در زمینه‌ی دسترسی به تلفن‌ها و جاسوسی با استفاده از این دستگاه‌ها، جای تعجب نیست که اف‌بی‌آی توانسته موافقت یک شخص ثالث را برای هک‌کردن هر دستگاهی جلب کند.

اف‌بی‌آی برای شکستن قفل گوشی ضارب ترامپ از چه کسی کمک گرفت؟

به‌گفته‌ی کوپر کوئنتین (Cooper Quintin)، محقق امنیتی و تکنولوژیست ارشد بنیاد مرزهای الکترونیکی (EFF)، این احتمال وجود دارد که اف‌بی‌آی از دستگاهی به‌نام Cellebrite برای شکستن قفل گوشی ضارب ترامپ استفاده کرده باشد. شرکت Cellebrite نیز ابزارهای استخراج داده از موبایل را برای دستگاه قضایی فراهم می‌کند. احتمالاً اف‌بی‌آی ابزارهای داخلی خود را دراختیار دارد که یا از شرکت‌های دیگر خریداری کرده، یا از بخش‌های دیگر قرض گرفته یا اینکه شخصاً آن‌ها را توسعه داده است.

برای مثال دیگری از نرم‌افزارهای جاسوسی می‌توان به Graykey اشاره کرد. گری‌کی نرم‌افزاری است که گفته می‌شود از قابلیت دسترسی به سری سامسونگ گلکسی اس ۲۴، آیفون‌های دارای ios 17، گوگل پیکسل ۶ و گوگل پیکسل ۷ برخوردار است. براساس ادعای شرکت سازنده‌ی گری‌کی، این نرم‌افزار در واقع ابزاری محسوب می‌شود که اغلب می‌تواند در کمتر از یک ساعت دسترسی یک‌روزه به جدیدترین دستگاه‌های آیفون و سامسونگ را برای کاربران خود فراهم آورد. این ابزارها معمولاً توسط سازندگان گوشی‌های هوشمند تأیید نمی‌شوند و به‌محض پیداشدن نقطه‌ضعف آن‌ها، به‌سرعت از دسترس خارج می‌شوند.

به‌گزارش مؤسسه‌ی غیرانتفاعی آپترن که در سال ۲۰۲۰ منتشر شد، بیش از دو هزار سازمان اجرای قانون در ۵۰ ایالت آمریکا و ناحیه‌ی کلمبیا به ابزارهای استخراج داده از موبایل دسترسی دارند. براساس این گزارش، Graykey یکی از گران‌ترین و پیشرفته‌ترین ابزارهای موجود در این زمینه است و قیمت آن بین ۱۵ تا ۳۰ هزار دلار تخمین زده می‌شود.

Graykey یکی از گران‌ترین و پیشرفته‌ترین ابزارهای استخراج داده از موبایل است

جزئیات نحوه‌ی دسترسی اف‌بی‌آی به گوشی ضارب ترامپ همچنان ناشناخته است؛ اما این احتمال وجود دارد که آن‌ها از یکی از اکسپلوینت‌های یک شرکت متخصص در زمینه‌ی دورزدن اقدامات امنیتی گوشی‌های هوشمند استفاده کرده باشند. امنیت این تلفن‌ها برای محافظت از افراد عادی کافی است؛ ولی چنانچه پای قانون وسط باشد و قانونگذاران به گوشی هوشمند دسترسی پیدا کنند، به‌طور حتم راهی برای دسترسی به داده‌های آن نیز خواهند یافت.

در پروژه‌ی تیراندازی سن برنادینو، پس از آنکه اف‌بی‌آی موفق به شکستن قفل گوشی تیرانداز شد، باز هم نتوانست اطلاعات درخور توجهی در مورد انگیزه یا قصد تیرانداز پیدا کند؛ چراکه تلفن او تنها یک گوشی کاری بود و اطلاعات خاصی در آن وجود نداشت. این اتفاق ممکن است در مورد ضارب ترامپ هم رخ دهد؛ البته برای دیدن نتیجه باید منتظر بمانیم و ببینیم که چه اطلاعاتی در این زمینه منتشر خواهد شد.

منبع : زومیت

مشاهده بیشتر
دانلود نرم افزار

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا