ثغرة أمنية غير قابلة للإصلاح في الايفون والايباد

 

شارك المقال

Facebook
Twitter
Telegram
WhatsApp
Email
LinkedIn

إقرأ ايضا

test

test

لاتزال شركة ابل تتمتع الأجهزة الخاصة بها وأشهرها الايفون التي تعمل بنظام ios  بأكبر قدر من الحماية من بين أنظمة التشغيل للهواتف الذكية بل أنظمة التشغيل عموما ويرجع ذلك الى نهج الحماية الذي تتبعه الشركة و التحكم الكامل في كل كبيرة وصغيرة ، ولكن بالرغم ذلك لايوجد نظام مثالي بالكامل من ناحية الأمان.

كش ملك أو (checkm8) هذة المرة ليست فى لعبة الشطرنج ولكن ضربة موجعه لشركه أبل بالكامل قد تهدد سمعتها و (checkm8) هى أحدث وأخطر الثغرات فى نظام IOS الخاص بشركه  Apple والتى قد تقلب الطاوله بالكامل على الشركة ، وتهدد مئات الملايين من أجهزة الايفون حول العالم .. ولكن هذة المرة ليست مجرد ثغرة تستطيع شركه أبل إغلاقها مع إصدار تحديثات أمنية جديدة تستطيع من خلالها إيقاف وإغلاق هذة الثغرة لان ثغرة (checkm8) موجودة فى جذور نظام IOS وهو ما يصعب العملية أو يجعلها مستحيله إذا صدق التعبير. بالطبع عانت أبل من بعض الثغرات فى نظام التشغيل الخاص بها IOS والتى إستطاع بعض المطورين إستغلالها كسر الحماية لبعض إصدارات وهواتف أبل وعمل jailbreak لهذة الاصدارات بسهوله لجميع المستخدمين ولكن كانت شركه أبل تكتشف هذة الثغرات وتقوم بإغلاقها وترقيعها عن طريق إصدار تحديثات أمنية مستمرة على هواتفها وبالتالى كانت تقوم بمنع المخترقين من إستغلال هذة الثغرات مرة إخرى لمحاوله كسر حماية النظام ولكن هنا الامر مختلف مع ثغرة checkm8 لان هذة الثغرة غير قابله لللاصلاح كباقى الثغرات الاخرى لانها تعتمد على شفرة الاقلاع الموجودة داخل BootROM وهى ذاكرة للقرائة فقط وبالتالى لن تستطيع أبل الكتابه عليها أو محاوله إغلاق هذة الثغرة كباقى الثغرات الاخرى .وهو ما يجعل إصلاحها مستحيلأ بإصدار تحديثات أمنية لها ولان ثغرة checkm8 تمنح المهاجمين والمخترقين وصولأ عميقأ لجزور نظام التشغيل IOS وتعتبر هذة الثغرة من أخطر وأقوى الثغرات على الاطلاق التى واجهت شركه  Apple فى السنوات الماضية

وقال axi0mX : انه قام بنشر هذة الثغرة الامنية فى نظام IOS حتى يجعل ملايين المستخدمين قادرين على إستخدام هواتفهم التى توقفت عن العمل بسبب بعض التحديثات او حسابات الايكلود وأن يجعل الايفون متاح للجميع على حد وصفة .

Quick start guide for checkm8
  1. Use a cable to connect device to your Mac. Hold buttons as needed to enter DFU Mode.

  2. First run ./ipwndfu -p to exploit the device. Repeat the process if it fails, it is not reliable.

  3. Run ./ipwndfu --dump-rom to get a dump of SecureROM.

  4. Run ./ipwndfu --decrypt-gid KEYBAG to decrypt a keybag.

  5. Run ./ipwndfu --demote to demote device and enable JTAG.

وبالنسبة للمطورين الذين يرغبون فى معرفة ألية عمل ثغرة Checkm8 فيمكنهم الاطلاع على المخطط و الذي يشرح بالتفصيل طريقة إستغلال ثغرة Checkm8 والتعريف ب BootRom و IBoot و Kernel و IOS والتسلسل الذى تعمل به هواتف الايفون مما يجعلك قادرأ على إستغلال هذة الثغرة.

يبدو أن اختراق أجهزة هواتف آيفون الذكية بات ممكناً، فقد ادعت شركة أمن سيبراني، مقرها في روسيا أنها وجدت طريقة للوصول إلى بيانات جهاز آيفون محمي عن طريق استخدام ثغرة (checkm8) , وفي التفاصيل، قالت Elcomsoft، التي تبيع الأدوات لوكالات إنفاذ القانون للوصول إلى أجهزة آيفون المقفلة “إنها قادرة الآن على استخراج بعض البيانات من أجهزة آيفون وآيباد المقفلة التي تعمل بواسطة أي إصدار من iOS من 12.0 إلى 15، وحتى ضمن الوضع الأكثر أماناً (BFU)”.

ElcomSoft (@ElcomSoft) / Twitter

هذا وتمثل أجهزة وضعية BFU في هواتف تم إيقاف تشغيلها أو إعادة تشغيلها، ولم يتم إلغاء قفلها لاحقاً عن طريق إدخال رمز مرور قفل الشاشة الصحيح، بحيث من المفترض أن يظل محتوى آيفون مشفراً بشكل آمن إلى أن يدخل المستخدم رمز المرور الخاص بقفل الشاشة، والذي يعد ضرورياً لإنشاء مفتاح التشفير وفك تشفير نظام ملفات آيفون.

واكتشفت الشركة الروسية أن بعض البيانات الموجودة في سلسلة المفاتيح، حيث تخزن آبل كلمات مرور المستخدمين وغيرها من المعلومات المحمية، يمكن الوصول إليها بالفعل قبل أن يقوم المستخدم بفتح الهاتف، وتتضمن هذه البيانات أسماء المستخدمين وكلمات المرور الخاصة بالبريد الإلكتروني.

يذكر أن الأداة تعمل على أجهزة آيفون وآيباد المشغلة لأحدث نسخة من نظام التشغيل آي أو إس، iOS 13.3 الى ios 15 لكنها لا تعمل على جميع الطرز، حيث إن الأجهزة المتضمنة شريحة A12، مثل iPhone XR، أو شريحة U1، مثل iPhone 11، محصنة ضد المشكلة التي تعاني منها هواتف ( iPhone 5S , 6 , 6s  , SE , 7 , 8 , x )

المصادر
  1. https://github.com/axi0mX/ipwndfu
  2. https://books.google.iq/books?id=U11qEAAAQBAJ&pg=PA283&dq=checkm8+about&hl=ar&sa=X&ved=2ahUKEwjf6dz2gpH5AhUlh_0HHQBeBTAQ6AF6BAgDEAI#v=onepage&q=checkm8%20about&f=false
  3. https://www.alarabiya.net/technology/2019/12/23/%D9%87%D9%84-%D9%8A%D9%85%D9%83%D9%86-%D8%A7%D8%AE%D8%AA%D8%B1%D8%A7%D9%82-%D8%A3%D8%AC%D9%87%D8%B2%D8%A9-%D8%A2%D9%8A%D9%81%D9%88%D9%86-%D8%A7%D9%84%D9%85%D8%AD%D9%85%D9%8A%D8%A9%D8%9F

إقرأ ايضا

test

test