آخر تحديث: الخميس | التاريخ: 2022/08/11

هل يمكن اختراق جهاز وقرصنته أثناء إغلاقه وإيقاف تشغيله؟

هل يمكن اختراق جهاز وقرصنته أثناء إغلاقه وإيقاف تشغيله؟

نشر باحثون من مختبر شبكات الهاتف المحمول الآمنة في جامعة دارمشتات، ألمانيا، ورقة بحثية يصف طريقة نظرية لاختراق جهاز آيفون (iPhone) وقرصنته — حتى لو كان الجهاز مغلقًا ومتوقفًا عن التشغيل. تناولت الدراسة تشغيل الوحدات اللاسلكية، ووجدت طرقًا لتحليل البرامج الثابتة للبلوتوث، وبالتالي، تقديم البرامج الضارة القادرة على العمل بشكل مستقل تمامًا عن نظام تشغيل الجهاز آي أو إس (iOS) والتعرف عليها.

مع القليل من الخيال، ليس من الصعب تصور سيناريو يحمل فيه المهاجم هاتفًا مصابًا بالقرب من جهاز الضحية وينقل البرامج الضارة، والتي تسرق بعد ذلك معلومات بطاقة الدفع أو حتى مفتاح سيارة رقمي افتراضي.

والسبب في أنه يتطلب أي خيال على الإطلاق هو أن مؤلفي الورقة البحثية لم يثبتوا ذلك في الواقع، حيث توقفوا خطوة واحدة عن تنفيذ هجوم عملي يتم فيه تحميل شيء  مفيد حقًا وقذر على الهاتف الذكي. ومع ذلك، حتى بدون هذا، فعل الباحثون الكثير لتحليل الوظائف غير الموثقة للهاتف، وإعادة هندسة برامج البلوتوث الثابتة، ونمذجة سيناريوهات مختلفة لاستخدام الوحدات اللاسلكية.

لذا، إذا لم ينجح الهجوم، فما سبب هذا المنشور؟ سنقوم بالشرح، لا تقلق، ولكن أولاً هناك عبارة مهمة وتوضيح ضروري: إذا كان الجهاز مغلقًا ومتوقفًا عن التشغيل، ولكن التفاعل معه (الاختراق والقرصنة، على سبيل المثال) لا يزال ممكنًا بطريقة ما، خمن ماذا — إنه ليس متوقفًا تمامًا!

كيف وصلنا إلى النقطة التي لا يعني فيها إيقاف تشغيل شيء ما بالضرورة أنه مغلق بالفعل؟ حسناً، دعونا نتعمق في الأمر من البداية.

نمط الطاقة المنخفضة (Low Power Mode) في أجهزة آبل (Apple)

في عام 2021، أعلنت أبل (Apple) أن خدمة العثور على هاتفك (Find My service)، التي يتم استخدامها لتحديد موقع جهاز مفقود، ستعمل الآن حتى لو كان الجهاز مغلقًا ومتوقفًا عن التشغيل. هذا التحديث وتلك التقنية متوفرة في جميع هواتف آبل (Apple) الذكية منذ هاتف آيفون 11.

على سبيل المثال، إذا فقدت هاتفك في مكان ما ونفدت بطاريته بعد فترة من الوقت، فلن يتم إيقاف تشغيله تمامًا، ولكنه يتحول إلى نمط الطاقة المنخفضة، حيث يتم الاحتفاظ بمجموعة محدودة جدًا فقط من الوحدات النمطية على قيد الحياة. وهي في المقام الأول وحدات البلوتوث (Bluetooth) والنطاق الترددي فائق العرض Ultra WideBand (UWB) اللاسلكية، بالإضافة إلى وحدات إن إف سي التي تعرف أيضًا باسم تقنية التواصل قريب المدى (NFC). هناك أيضًا ما يسمى بالعنصر الآمن (Secure Element) — شريحة آمنة تخزن أثمن أسرارك مثل تفاصيل بطاقة الائتمان للمدفوعات اللاتلامسية أو مفاتيح السيارة — أحدث ميزة متاحة منذ عام 2020 لعدد محدود من المركبات والسيارات.

يتم استخدام البلوتوث (Bluetooth) في وضع الطاقة المنخفضة (Low Power Mode) من أجل نقل البيانات، بينما يتم استخدام النطاق الترددي فائق العرض (UWB) — لتحديد موقع الهاتف الذكي. في وضع الطاقة المنخفضة (Low Power Mode)، يرسل الهاتف الذكي معلومات عن نفسه، والتي يمكن لأجهزة آيفون (iPhone) الخاصة بالمارة التقاطها. إذا قام مالك الهاتف المفقود بتسجيل الدخول إلى حساب آبل (Apple) الخاص به عبر الإنترنت ووضع علامة على الهاتف على أنه مفقود، يتم بعد ذلك استخدام المعلومات من الهواتف الذكية المحيطة لتحديد مكان وجود الجهاز.

سرعان ما أثار الإعلان مناقشة حامية الوطيس بين خبراء أمن المعلومات حول متاهة المخاطر الأمنية المحتملة. قرر فريق البحث من ألمانيا اختبار سيناريوهات الهجوم المحتملة في الممارسة العملية.

اعثر عليّ بعد إيقاف التشغيل

أولاً وقبل كل شيء، أجرى الباحثون تحليلاً مفصلاً لخدمة العثور على هاتفك (Find My service) في نمط الطاقة المنخفضة، واكتشفوا بعض السمات والخصائص غير المعروفة سابقًا. بعد إيقاف التشغيل، معظم العمل يجري بواسطة وحدة البلوتوث (Bluetooth) النمطية، والتي يتم إعادة تحميلها وتكوينها بواسطة مجموعة من أوامر نظام التشغيل آي أو إس (iOS). ثم تقوم بإرسال حزم البيانات بشكل دوري عبر الهواء، مما يسمح للأجهزة الأخرى بالكشف عن جهاز آيفون (iPhone) الذي لا يتم إيقاف تشغيله بشكل حقيقي.

اتضح أن مدة هذا الوضع محدودة: في الإصدار iOS 15.3 يتم تعيين 96 جلسة بث فقط بفاصل زمني قدره 15 دقيقة. أي أنه سيكون متاحًا إمكانية العثور على هاتف iPhone المفقود والمغلق لمدة 24 ساعة فقط. إذا تم إيقاف تشغيل الهاتف بسبب انخفاض طاقة البطارية وشحنها، فإن النافذة تكون أقصر — حوالي خمس ساعات. يمكن اعتبار ذلك بمثابة الأمر الغريب في الميزة، ولكن تم العثور أيضًا على خطأ حقيقي: في بعض الأحيان عندما يكون الهاتف مغلقًا، لا يتم تفعيل وضع “المنارة (beacon)” على الإطلاق، على الرغم من أنه يجب أن يكون كذلك.

الأكثر أهمية هنا هو أن وحدة البلوتوث (Bluetooth) تتم إعادة برمجتها قبل إيقاف التشغيل؛ أي أن وظائفها تتغير بشكل أساسي. ولكن ماذا لو كان يمكن إعادة برمجتها على حساب المالك؟

الهجوم على هاتف مغلق ومتوقف عن التشغيل

في الواقع، كان الاكتشاف الرئيسي للفريق هو أن البرنامج الثابت لوحدة البلوتوث (Bluetooth) غير مشفر وغير محمي بتقنية التمهيد الآمن (Secure Boot). يتضمن التمهيد الآمن (Secure Boot) تحققًا متعدد المراحل من رمز البرنامج عند بدء التشغيل، بحيث لا يمكن تشغيل سوى البرامج الثابتة المصرح بها من قبل الشركة المصنعة للجهاز.

يسمح عدم وجود التشفير بتحليل البرامج الثابتة والبحث عن الثغرات الأمنية ونقاط الضعف، والتي يمكن استخدامها لاحقًا في الهجمات. لكن غياب التمهيد الآمن (Secure Boot) يسمح للمهاجمين بالذهاب أبعد من ذلك واستبدال رمز وكود الشركة المصنعة بالكامل برمزهم الخاص، والذي تقوم وحدة البلوتوث (Bluetooth) بتشغيله وتنفيذه بعد ذلك. للمقارنة، كشف تحليل البرنامج الثابت لوحدة النطاق الترددي فائق العرض (UWB) لجهاز آيفون (iPhone) أنه محمي بواسطة خاصية التمهيد الآمن (Secure Boot)، على الرغم من أن البرنامج الثابت غير مشفر أيضًا.

بالطبع، هذا ليس كافياً للهجوم الجاد والعملي. لذلك، يحتاج المهاجم إلى تحليل البرنامج الثابت، ومحاولة استبداله بشيء من صنعه الخاص، والبحث عن طرق للاختراق والاقتحام. يصف مؤلفو الورقة البحثية بالتفصيل النموذج النظري للهجوم، لكنهم لا يظهرون عمليًا أن آيفون (iPhone) قابل للاختراق من خلال وحدات البلوتوث (Bluetooth) أو إن إف سي التي أيضاً تعرف باسم تقنية التواصل قريب المدى (NFC) أو النطاق الترددي فائق العرض (UWB). ما يتضح من النتائج التي توصلوا إليها هو أنه إذا كانت هذه الوحدات قيد التشغيل دائمًا، فستعمل تلك الثغرات ونقاط الضعف وتنجح أيضًا بشكل دائم.

كانت آبل (Apple) غير معجبة أو مكترثة بتلك الدراسة، ورفضت الرد. ومع ذلك، فإن هذا في حد ذاته لا يخبرنا بالكثير: تحرص الشركة على الحفاظ على وجه البوكر حتى في الحالات التي يكون فيها التهديد خطيرًا وأثبتت ذلك في الممارسة العملية.

ضع في اعتبارك أن آبل (Apple) تبذل قصارى جهدها للحفاظ على أسرارها طي الكتمان: يتعين على الباحثين التعامل مع كود برمجي مغلق، غالبًا ما يكون مشفرًا، على أجهزة آبل (Apple) الخاصة، مع وحدات خارجية (طرف ثالث) مصممة حسب الطلب. الهاتف الذكي هو نظام كبير ومعقد يصعب اكتشافه وفهمه، خاصة إذا كانت الشركة المصنعة تعيق الأمر بدلاً من المساعدة.

لا يمكن لأحد أن يصف النتائج التي توصل إليها الفريق بأنها مذهلة، ولكنها نتيجة للكثير من العمل المضني والشاق. الورقة البحثية لديها ميزة في التشكيك وطرح التساؤلات بشأن السياسة الأمنية المتمثلة في إيقاف تشغيل الهاتف، ولكن مع إبقاء بعض الوحدات قيد التشغيل على قيد الحياة. وتبين أن الشكوك لها ما يبررها.

جهاز مزود نصفه بالطاقة

وتخلص الورقة البحثية إلى أن البرنامج الثابت للبلوتوث (Bluetooth) غير محمي بشكل كافٍ. من الممكن نظريًا إما تعديله في نظام التشغيل آي أو إس (iOS) أو إعادة برمجة نفس نمط الطاقة المنخفضة عن طريق توسيع أو تغيير وظائفه. يمكن أيضًا فحص البرنامج الثابت للنطاق الترددي فائق العرض (UWB) بحثًا عن الثغرات الأمنية ونقاط الضعف. ومع ذلك، فإن المشكلة الرئيسية هي أن هذه الوحدات اللاسلكية (بالإضافة إلى إن إف سي التي أيضاً تعرف باسم تقنية التواصل قريب المدى (NFC)) تتصل مباشرة بالجيب المحمي وهو العنصر الآمن (Secure Element). وهذا يقودنا إلى بعض الاستنتاجات الأكثر إثارة في تلك الورقة البحثية:

· من الناحية النظرية، من الممكن سرقة مفتاح سيارة رقمي افتراضي من هاتف آيفون (iPhone) — حتى لو كان الجهاز متوقفًا عن التشغيل! من الواضح، إذا كان جهاز آيفون (iPhone) هو مفتاح السيارة، فإن فقدان الجهاز قد يعني فقدان السيارة. ومع ذلك، في هذه الحالة يبقى الهاتف الفعلي في حوزتك بينما يتم سرقة المفتاح. تخيل الأمر على هذا النحو: دخيل يقترب منك في المركز التجاري، ويمسح هاتفه بحقيبتك ويسرق مفتاحك الافتراضي.

· من الممكن نظريًا تعديل البيانات المرسلة بواسطة وحدة البلوتوث (Bluetooth)، على سبيل المثال، من أجل استخدام الهاتف الذكي للتجسس على الضحية — مرة أخرى، حتى لو كان الهاتف مغلقًا.

· يعد سرقة معلومات بطاقة الدفع من هاتفك احتمالًا نظريًا آخر.

لكن كل هذا بالطبع لم يتم إثباته بعد. يُظهر عمل الفريق من ألمانيا مرة أخرى أن إضافة وظائف جديدة تنطوي على مخاطر أمنية معينة يجب أخذها في الاعتبار. خاصة عندما يكون الواقع مختلفًا تمامًا عن التصور: تعتقد أن هاتفك مغلق تمامًا، في حين أنه في الواقع ليس كذلك.

هذه ليست مشكلة جديدة تمامًا. ينشط محرك (Intel Management Engine) و معالج (AMD Secure Technology)، اللذان يتعاملان أيضًا مع حماية النظام والإدارة الآمنة عن بُعد، عندما تكون اللوحة الأم لجهاز كمبيوتر محمول أو كمبيوتر مكتبي متصلة بمصدر طاقة. كما هو الحال في حزمة Bluetooth/UWB/NFC/Secure Element في أجهزة آيفون (iPhone)، تتمتع هذه الأنظمة بحقوق واسعة داخل الكمبيوتر، ويمكن أن تكون الثغرات الأمنية ونقاط الضعف فيها خطيرة للغاية.

على الجانب المشرق، ليس للورقة البحثية تأثير مباشر على المستخدمين العاديين: البيانات التي تم الحصول عليها في الدراسة غير كافية لهجوم عملي. كحل مؤكد، يقترح المؤلفون أن تقوم آبل (Apple) بتنفيذ وتطبيق مفتاح الأجهزة الذي يوقف الطاقة عن الهاتف تمامًا. ولكن بالنظر إلى رهاب الخوف والفوبيا من لمس أزرار أجهزة آبل (Apple)، يمكنك أن تكون على يقين من أن هذا لن يحدث.

مقالات ذات صله