به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان، شرکت Cellebrite به شکستن قفل گوشیهایی که قانون به دنبال اطلاعات آن میگردد، معروف است. اپل در جنگی که میان آن و شرکتهایی شبیه به Cellebrite است پیشرفت کرده است. یکی دیگر از ماشینهایی که به کرک کردن گوشیهای مختلف میپردازد GrayKey نام دارد. هر بار که اپل راهی برای مقابله با این دستگاهها پیدا میکند روش جدیدی از شرکتهای آنها ابداع میشود که بار دیگر اپل را در برابر آنها شکننده جلوه میدهد.
این دستگاهها با استفاده از درگاه لایتنینگ آیفون، از فناوری استفاده میکنند که به آنها امکان میدهد محدودیت تعداد کدهای رمز عبور را که یک کاربر میتواند قبل از پاک کردن خودکار تمام دادهها، امتحان کند، نادیده بگیرند. این مسئله به ماشینهای مذکور اجازه میدهد برای کرک کردن دستگاهها از "نیروی بی رحمی" استفاده کنند تا هر ترکیب کد عبور را برای باز کردن قفل تلفن امتحان کنند.
اپل فکر میکرد هنگام معرفی USB Restrictive Mode در iOS 11.4.1، این ماشینها را بلاک کرده باشد. اما هر دوی شرکتها در جواب این کار فرایند خود را بهبود بخشیده و اعلام کردند که میتوانند تمامی فایلهای یک دستگاهها اپل را استخراج کنند؛ همچنین Cellebrite و Greyshift توانایی استخراج فیزیکی اطلاعات در بسیاری از دستگاههای اندرویدی را نیز دارند.
چندی پیش خبری در فضای مجازی فاش شد که نشان میداد اپل برای دادن اطلاعات کاربران به دولت آمریکا ممانعت میکند، اما چندی بعد اپل این مسئله را رد کرد. دلیل این که مهم است اطلاعات کاربران خاطی در دست دولتها قرار بگیرد این است که احتمالا میتوان از آنها برای پی بردن به دیتاهای اصلی استفاده کرد. اما حتی اگر اپل هم جلوی این قضیه ایستادگی کند شرکتی مثل Cellebrite وجود دارد که از آسیبپذیریهای محصولات این شرکت سوءاستفاده کرده و راهی برای ورود پیدا میکند.
برای مثال به تازگی Cellebrite اعلام کرده است که میتواند به تراشههای سری A که از مدلهای آیفون از سالهای ۲۰۱۱-۲۰۱۷ مورد استفاده قرار گرفته اند، دسترسی پیدا کند. شهار تال، معاون تحقیقات امنیتی Cellebrite، اخیراً به کاربران گفت که توسط شیوه جدید خود توانسته برای اولین بار به حجم جدیدی از دیتاهای کاربران دست یابد. این اطلاعات میتواند روند تحقیقات امنیتی را تغییر دهد.
آزمایش انجام شده توسط انستیتوی ملی استاندارد و فناوری (NIST) نشان داد که هر دو شرکتهای Cellebrite و Grayshift قادر به استخراج تقریبا تمام دادههای آیفون ۷ مورد بررسی نیروهای دولتی بودند.
گزارش جدیدی منتشر شده است که میگوید نرم افزار فعلی UFED 4PC Cellebrite میتواند از یک آیفون دادههای GPS، تماسهای مکالمه، پیامها و مخاطبان از آیفون X و قدیمیتر استخراج کند. این روش میتواند تا حدی دادههایی را از برنامههایی مانند توئیتر، لینکدین، اینستاگرام، پینترست و اسنپچت را نیز استخراج کند، اما نمیتواند به اطلاعات موجود در ایمیل دسترسی داشته باشد. با این حال برنامههای ایمیل مبتنی بر سیستم ابری مانند Gmail در صورت داشتن حکم معتبر میتوانند توسط نیروی انتظامی باز شوند.
نکته جالب این است که آخرین نسخه Cellebrite در دستگاههای اندرویدی به اندازه اپل موفق نیست. گوشیهای گوگل پیکسل ۲ و سامسونگ گلکسی S9 اجازه دسترسی به GPS، رسانههای اجتماعی یا مرورگر اینترنت را نمیدهد. پیامها و اطلاعات تماس را نمیتوان از Ellizis 8 Verizon و گلکسی تب S2 سامسونگ استخراج کرد. حتی منابع قانونی نیز ادعا میکنند ورود به گوشیهای اندرویدی به مراتب سختتر از دستگاههای اپل است.
انتهای پیام/