"شاهد بالفيديو"..أكتشاف ثغرة جديدة في هواتف أيفون تعرض أصحابها للخطر

يبدو أن أحد الباحثين الأمنيين اكتشف ثغرة ساعدته في تجاوز رمز المرور الذي يحمي أي جهاز يعمل بواسطة نظام التشغيل آي أو إس iOS، بما في ذلك هواتف آيفون وحواسيب آيباد اللوحية، متجاوزًا آليات الأمان الخاصة بالبرمجيات وتاركًا خلفه الأجهزة عرضة لخطر الاستغلال، وذلك من خلال هجوم القوة العمياء.

و للتوضيح فإن هجوم القوة العمياء، هو نوع من الهجوم الذي يعتمد على النص المشفر فقط، وتتم من خلاله محاولة تجريب كل الرموز المحتملة لفك النص المشفر، ويفترض هذا النوع من الهجوم أن المنفذ على علم بخوارزمية التشفير وكذلك بجميع الرموز المحتملة، وكان استخدام هذا النوع من الهجوم في السابق  يعد أمرًا صعباً، ولكن في ظل وجود الحواسيب أصبح الأمر أكثر سهولة.

وأصبحت جميع أجهزة هواتف آيفون وحواسيب آيباد اللوحية مزودة بتشفير منذ طرح نظام التشغيل iOS 8 في عام 2014، وفي كثير من الأحيان محمية بواسطة رمز مرور مكون من أربعة أو ستة أرقام، مما جعل من المستحيل تقريبًا اقتحام هذه الأجهزة والبرمجيات بدون تعاون من مالك الجهاز، وفي حال تم إدخال رمز المرور الخطأ مرات عديدة، يتم مسح الجهاز.

 

واكتشف ماثيو هيكي Matthew Hickey، الباحث الأمني والمؤسس المشارك لشركة الأمن الإلكتروني هاكر هاوس Hacker House مؤخراً طريقة لتجاوز بعض الإجراءات الأمنية لشركة آبل التي تهدف إلى منع الجهات الفاعلة الخبيثة من الوصول إلى الأجهزة، بحيث يعمل الهجوم حتى على الأجهزة التي تعمل بأحدث إصدار من نظام التشغيل iOS 11.3، وسمحت له الثغرة بتجاوز الحد الأقصى المسموح به وهو 10 مرات وإدخال أكبر عدد ممكن من رموز المرور دون الحاجة إلى تدمير البيانات الموجودة على الجهاز.

ويوضح هيكي من خلال مقطع فيديو نشره عبر شبكة الإنترنت كيفية عمل الهجوم وحاجته فقط إلى جهاز مقفل وكابل Lightning، بحيث عند توصيل جهاز هاتف آيفون أو حاسب آيباد لوحي يمكن للهاكر استخدام مدخلات لوحة المفاتيح لإدخال تخمينات رمز المرور بدلاً من النقر على الأرقام على شاشة الجهاز، وعند حدوث ذلك يتم تشغيل طلب مقاطعة يأخذ الأولوية على كل شيء آخر يحدث ضمن الجهاز.

ويمكن للمهاجم إنشاء سلسلة ضخمة من المدخلات وإرسالها كلها دفعة واحدة، بحيث يسمح نظام آي أو إس بمجموعة لا نهائية من التخمينات دون تدمير بيانات الجهاز، ويعد هذا النوع من الهجوم بطيء، إذ يتطلب إدخال رمز مرور واحد ما بين ثلاث إلى خمس ثوان، مما يعني أن المهاجم بحاجة إلى ساعة كاملة لإدخال نحو 100 رمز مرور مكون من أربعة أرقام، ولكن يبدو أنه فعال حتى مع أجهزة iOS التي تعمل بأحدث إصدار 11.3.