بر اساس جدیدترین اطلاعات منتشر شده محصولات اپل دارای نفوذپذیری بیشتری در برابر نفوذ ماشین‌های کرک کننده در مقایسه با گوشی‌های اندرویدی هستند.

به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان، شرکت Cellebrite به شکستن قفل گوشی‌هایی که قانون به دنبال اطلاعات آن می‌گردد، معروف است. اپل در جنگی که میان آن و شرکت‌هایی شبیه به Cellebrite است پیشرفت کرده است. یکی دیگر از ماشین‌هایی که به کرک کردن گوشی‌های مختلف می‌پردازد GrayKey نام دارد. هر بار که اپل راهی برای مقابله با این دستگاه‌ها پیدا می‌کند روش جدیدی از شرکت‌های آن‌ها ابداع می‌شود که بار دیگر اپل را در برابر آن‌ها شکننده جلوه می‌دهد.

نحوه نفوذ به گوشی‌های آیفون توسط ماشین‌های Cellebrite 

این دستگاه‌ها با استفاده از درگاه لایتنینگ آیفون، از فناوری استفاده می‌کنند که به آن‌ها امکان می‌دهد محدودیت تعداد کد‌های رمز عبور را که یک کاربر می‌تواند قبل از پاک کردن خودکار تمام داده‌ها، امتحان کند، نادیده بگیرند. این مسئله به ماشین‌های مذکور اجازه می‌دهد برای کرک کردن دستگاه‌ها از "نیروی بی رحمی" استفاده کنند تا هر ترکیب کد عبور را برای باز کردن قفل تلفن امتحان کنند.

اپل فکر می‌کرد هنگام معرفی USB Restrictive Mode در iOS 11.4.1، این ماشین‌ها را بلاک کرده باشد. اما هر دوی شرکت‌ها در جواب این کار فرایند خود را بهبود بخشیده و اعلام کردند که می‌توانند تمامی فایل‌های یک دستگاه‌ها اپل را استخراج کنند؛ همچنین Cellebrite و Greyshift توانایی استخراج فیزیکی اطلاعات در بسیاری از دستگاه‌های اندرویدی را نیز دارند.

چندی پیش خبری در فضای مجازی فاش شد که نشان می‌داد اپل برای دادن اطلاعات کاربران به دولت آمریکا ممانعت می‌کند، اما چندی بعد اپل این مسئله را رد کرد. دلیل این که مهم است اطلاعات کاربران خاطی در دست دولت‌ها قرار بگیرد این است که احتمالا می‌توان از آن‌ها برای پی بردن به دیتا‌های اصلی استفاده کرد. اما حتی اگر اپل هم جلوی این قضیه ایستادگی کند شرکتی مثل Cellebrite وجود دارد که از آسیب‌پذیری‌های محصولات این شرکت سوءاستفاده کرده و راهی برای ورود پیدا می‌کند.

.

دسترسی Cellebrite به تراشه سری A

برای مثال به تازگی Cellebrite اعلام کرده است که می‌تواند به تراشه‌های سری A که از مدل‌های آیفون از سال‌های ۲۰۱۱-۲۰۱۷ مورد استفاده قرار گرفته اند، دسترسی پیدا کند. شهار تال، معاون تحقیقات امنیتی Cellebrite، اخیراً به کاربران گفت که توسط شیوه جدید خود توانسته برای اولین بار به حجم جدیدی از دیتا‌های کاربران دست یابد. این اطلاعات می‌تواند روند تحقیقات امنیتی را تغییر دهد.

آزمایش انجام شده توسط انستیتوی ملی استاندارد و فناوری (NIST) نشان داد که هر دو شرکت‌های Cellebrite و Grayshift قادر به استخراج تقریبا تمام داده‌های آیفون ۷ مورد بررسی نیرو‌های دولتی بودند.

.

گزارش جدیدی منتشر شده است که می‌گوید نرم افزار فعلی UFED 4PC Cellebrite می‌تواند از یک آیفون داده‌های GPS، تماس‌های مکالمه، پیام‌ها و مخاطبان از آیفون X و قدیمی‌تر استخراج کند. این روش می‌تواند تا حدی داده‌هایی را از برنامه‌هایی مانند توئیتر، لینکدین، اینستاگرام، پینترست و اسنپ‌چت را نیز استخراج کند، اما نمی‌تواند به اطلاعات موجود در ایمیل دسترسی داشته باشد. با این حال برنامه‌های ایمیل مبتنی بر سیستم ابری مانند Gmail در صورت داشتن حکم معتبر می‌توانند توسط نیروی انتظامی باز شوند.

.

ورود به دستگاه‌های اندرویدی سخت‌تر است

نکته جالب این است که آخرین نسخه Cellebrite در دستگاه‌های اندرویدی به اندازه اپل موفق نیست. گوشی‌های گوگل پیکسل ۲ و سامسونگ گلکسی S9 اجازه دسترسی به GPS، رسانه‌های اجتماعی یا مرورگر اینترنت را نمی‌دهد. پیام‌ها و اطلاعات تماس را نمی‌توان از Ellizis 8 Verizon و گلکسی تب S2 سامسونگ استخراج کرد. حتی منابع قانونی نیز ادعا می‌کنند ورود به گوشی‌های اندرویدی به مراتب سخت‌تر از دستگاه‌های اپل است.

انتهای پیام/

اخبار پیشنهادی
تبادل نظر
آدرس ایمیل خود را با فرمت مناسب وارد نمایید.