حراج واقعی! برای دریافت کتاب الکترونیکی رایگان با 25 دستور العمل برتر ما.

توسعه‌دهنده‌ اکسپلویت چک میت از تأثیرات عمیق آن بر محصولات اپل می‌گوید

به گزارش سرویس تازه های دنیای فناوری مجله تک تایمز ،

روش‌های جیلبریک دستگاه‌های مبتنی بر iOS در دوره‌های زمانی گوناگون معرفی و عرضه می‌شوند. پیامد عرضه‌ی این روش‌ها هم تلخ و هم شیرین است. ازطرفی آسیب‌پذیری در سیستم‌عامل به افراد امکان می‌داد تا از محدودیت‌های اپل در سیستم‌عامل موبایلی عبور کنند. عاشقان دنیای فناوری و محققان با استفاده از همین آسیب‌پذیری‌ها به لایه‌های مخفی سیستم‌عامل دسترسی می‌یابند و علاوه بر امکاناتی همچون شخصی‌سازی در لایه‌های زیرین، برخی قابلیت‌های مخفی آن را نیز کشف می‌کنند.

جیلبریک علاوه بر مزیت بالا، تهدیدی جدی به‌همراه دارد؛ هکرها با استفاده از روش‌های جدید، راهی برای نصب بدافزار یا قفل‌گشایی آیفون‌های گم‌شده و دزدیده‌شده پیدا می‌کنند. به‌علاوه مقام‌های دولتی و سازمانی نیز می‌توانند با کمک مجرمان سایبری، به دستگاه‌های iOS مصادره‌ای کاربران نفوذ کنند.

در ادامه بخوانید:

چند روز پیش نسخه‌ی جدیدی از روش‌های اکسپلویت به‌نام Checkm8 منتشر شد؛ نسخه‌ای که برخلاف تمامی روش‌های منتشرشده در ۹ سال گذشته، به بوت‌روم (Bootroom) سیستم‌عامل iOS دسترسی می‌یابد. بوت‌روم محلی است که اولین کدها برای راه‌اندازی و شروع به کار iOS در آن اجرا می‌شوند. بوت‌روم در یک حافظه‌ی فقط خواندنی در داخل یک تراشه قرار دارد. به‌همین دلیل حفره‌های امنیتی که در آن بخش کشف می‌شوند، قابل پچ‌شدن از سوی شرکت سازنده نیستند.

هکر توسعه‌دهنده‌ی Checkm8 به‌نام axiOmX شناخته می‌شود. او قبلا راهکار نفوذ جیلبریک به‌نام alloc8 توسعه داده بود که در سال ۲۰۱۷ منتشر شد. روش مذکور، اولین راهکار نفوذ بوت‌روم بود که در دوران هفت ساله بی‌سابقه محسوب می‌شد. به‌همین دلیل محققان و کارشناسان امنیت توجه زیادی به آن کردند. البته روش alloc8 تنها در گوشی‌های iPhone 3GS قابل اجرا بود که در آن زمان یک گوشی هفت ساله محسوب می‌شد. به‌همین دلیل کاربردهای واقعی و نهایی زیادی از روش نفوذ alloc8 استخراج نشد.

راهکار Checkm8 تفاوتی جدی با اولین دستاورد هکر مذکور دارد. این روش در ۱۱ نسل آیفون از آیفون 4S تا آیفون X قابل اجرا است. اگرچه نمی‌توان از این روش در محصولات جدید اپل استفاده می‌کرد، اما با همین محدودیت هم میلیون‌ها دستگاه در دست مشتریان، قابلیت جیلبریک پیدا می‌کند. به‌علاوه بوت‌روم پس از عرضه‌ی نهایی دستگاه قابل به‌روزرسانی نیست و درنتیجه Checkm8 تا ابد توانایی جیلبریک دستگاه‌های مذکور را خواهد داشت.

جیلبریک Checkm8

بوت‌روم اپل واچ سری ۳

دن گودین، نویسنده‌ی مقاله‌ی منبع، برای درک بهتر تأثیر Checkm8 روی عملکرد آیفون و سیستم‌عامل iOS مصاحبه‌ای کامل با توسعه‌دهنده‌ی آن انجام داد. توماس رید، مدیر بخش مک در شرکت امنیتی مالوربایتس هم در این مصاحبه حضور داشت. به‌طور خلاصه موارد زیر را می‌توان به‌عنوان نتایج مصاحبه بیان کرد که در ادامه به تفصیل به آن‌ها می‌پردازیم:

  • برای اجرای Checkm8 باید به گوشی هوشمند دسترسی فیزیکی داشته باشید. حتی با ترکیب آن با روش‌های دیگر هم نمی‌توان از راه دور به گوشی نفوذ کرد.
  • روش نفوذ تنها به جیلبریک‌های محدودی امکان اجرا می‌دهد. به‌بیان دیگر این روش قابلیت ماندگاری بالا ندارد و هربار که دستگاه بارگذاری می‌شود، باید آن را اجرا کرد.
  • Checkm8 قابلیت عبور از ابزارهای امنیتی Secure Enclave و تاچ آیدی را ندارد.
  • توضیحات بالا نشان می‌دهد که تنها در شرایط محدود می‌توان با استفاده از Checkm8 در دستگاه قربانی بدافزار نصب کرد. به‌علاوه افرادی که به یک گوشی آیفون دسترسی پیدا می‌کنند و رمز عبور آن را ندارند، با استفاده از Checkm8 توانایی دسترسی خاصی به داده‌های ذخیره‌شده در آن نخواهند داشت.
  • اکسپلویت Checkm8 به گیک‌ها و هکرها امکان می‌دهد تا دسترسی مخصوصی به پایین‌ترین سطوح دستگاه‌های اپلی داشته باشند و تجربه‌ای ناب و جدید را از آن تجربه کنند.

در ادامه‌ی مطلب تک تایمز خلاصه‌ای را از مصاحبه‌ی دن با توسعه‌دهنده‌ی Checkm8 می‌خوانیم.

دن: ابتدا با اطلاعات کلی شروع می‌کنیم. لطفا توضیح دهید که Checkm8 در سطوح بالا چیست و چه محدودیت‌هایی دارد؟

axi0mX: این روش یک راهکار نفوذ محسوب می‌شود که توانایی دور زدن لایه‌های امنیتی اپل در بوت‌روم آیفون‌ها و آیپدها را دارد. با اکسپلویت Checkm8 می‌توان هر کدی را در سطح بوت‌روم اجرا کرد. این رویکرد سال‌ها پیش و در زمان عرضه‌ی آیفون‌های 3G و 4 مرسوم بود. در آن زمان راهکارهای نفوذ بوت‌روم متعددی وجود داشت و افراد از آن طریق گوشی‌های خود را جیبریک می‌کردند. پس از مدتی نفوذ به بوت‌روم غیرممکن شد.

آخرین روش نفوذ بوت‌روم در سال ۲۰۱۰، برای آیفون 4 و از سوی هکری به‌نام Geohot منتشر شد. از آن زمان، امکان نفوذ به آیفون در این سطح وجود نداشت؛ درنتیجه تمامی روش‌های جیلبریک پس از بارگذاری سیستم‌عامل اجرا می‌شدند. دلیل خاص‌بودن بوت‌روم این است که کدهای موجود در آن در کارخانه وارد می‌شوند و تا پایان عمر دستگاه در آن باقی می‌مانند؛ درنتیجه اگر روش نفوذی در بوت‌روم پیدا شود، شرکت توانایی پچ‌کردن آن را نخواهد داشت.

آیفون 4S

ماندگاری و سطح امنیتی Secure Enclave

دن: وقتی درباره‌ی رخدادهای غیرقابل پچ صحبت کنیم، به‌نوعی باگ‌ها را مدنظر داریم. چه توضیحی درباره‌ی تغییرات ایجادشده در خود دستگاه دارید؟ آیا تغییرات ماندگار هستند یا در زمان بارگذاری مجدد به وضعیت قبلی باز می‌گردند؟

axi0mX: این اکسپلویت در حافظه حضور دارد، درنتیجه پس از بارگذاری مجدد ماندگار نخواهد بود. وقتی گوشی را مجددا بارگذاری کنید، مجددا به‌ حالت قبل از نفوذ باز می‌گردد. این بدان معنا نیست که توانایی انجام کارهای دیگر را ندارید. درواقع با یک بار نفوذ و تغییر ساختارها، دسترسی کامل به کل سیستم فراهم می‌شود، اما خود روش نفوذ پس از بارگذاری مجدد توانایی‌های خاص دیگری نخواهد داشت.

دن: اگر افرادی به گوشی کاربر دسترسی پیدا کنند اما رمز عبور آن را نداشته باشند، آیا این روش به آن‌ها در نفوذ به دستگاه کمک می‌کند؟ آیا روش شما ابزاری برای ورود به بخش‌های خاص به آن‌ها می‌دهد؟ به‌بیان دیگر آیا امکان اجرای کارهایی را دارند که بدون آن روش ممکن نبود؟

چک‌میت پس از هر بارگذاری مجدد باید دوباره فعال شود

axi0mX: پاسخ سؤال بالا به شرایط بستگی دارد. پیش از اینکه اپل در سال ۲۰۱۳ روش‌های Secure Enclave و تاچ آیدی را معرفی کند، راهکارهای امنیتی پیشرفته‌ای در دستگاه‌ها وجود نداشت؛ درنتیجه، به‌عنوان مثال گوشی آیفون 5C مشهودر در پرونده‌ی سن برناردینو توسط FBI قفل‌گشایی شد، چون مجهز به سیستم امنیتی جدید نبود. درنتیجه در چنین موقعیت‌هایی با اکسپلویت چک‌میت می‌توان به‌راحتی به رمز عبور گوشی دست پیدا کرد. البته تقریبا برای تمامی گوشی‌های هوشمند جدید از آیفون 6 تا آیفون 8، قابلیت Secure Enclave وجود دارد که با رمز عبور از داده‌های شخصی شما حفاظت می‌کند.

روش نفوذ من به‌هیچ‌وجه تأثیری روی Secure Enclave ندارد. این روش تنها به شما امکان می‌دهد تا کدهایی را روی دستگاه اجرا کنید. درواقع شما امکان بارگذاری و عبور از کد امنیتی را ندارید، چون توسط یک سیستم مجزا حفاظت می‌شود. البته برای دستگاه‌های قدیمی‌تر که تاحدودی منسوخ شده‌اند، سیستم مجزایی وجود ندارد. به‌عنوان مثال یک گوشی آیفون 5 به‌راحتی توسط این سیستم قابل نفوذ خواهد بود.

دن: درنتیجه روش شما برای نفوذ به دستگاه‌های مجهز به Secure Enclave و رمز عبور، کارایی بالایی نخواهد داشت.

axi0mX: اگر منظور شما از کارایی، دسترسی به داده‌ها باشد، نتیجه‌گیری بالا صحیح است. البته شاید افراد هدفی به جز دسترسی به داده‌ها داشته باشند و در این صورت شاید کاربردهایی را به‌دست بیاورند.

آیفون 6s اپل

دن: آیا منظور شما ساختن ابزارهایی همچون در پشتی است که در زمان واردشدن رمز از سوی کاربر، آن را به هکر ارسال کند؟

axi0mX: به‌عنوان مثال شما گوشی خود را در محلی جا می‌گذارید. یک مجرم سایبری می‌تواند با استفاده از روش نفوذ، فعالیتی روی گوشی انجام دهد تا همه‌ی اطلاعات را به کامپیوتر خودش ارسال کند.

دن: آیا این اتفاق زمانی رخ می‌دهد که کاربر اصلی به گوشی دسترسی پیدا کرده و رمز عبور خود را در آن وارد می‌کند؟

axi0mX: بله، البته من نگرانی زیادی در این‌باره ندارم. چون هکرهایی در آن سطح، عموما تلاش می‌کنند تا شما را به مرور یک صفحه‌ی وب مخرب یا اقدامی مشابه تشویق کنند. آن‌ها عموما از روش‌های نفوذ از راه دور استفاده می‌کنند. درواقع هکرها آن هم از نوع مجرمان سایبری علاقه‌ی زیادی به نزدیک شدن به قربانی ندارند. آن‌ها دور و مخفی بودن را ترجیح می‌دهند.

برای استفاده از Checkm8 هکر باید به گوشی هوشمند دسترسی فیزکی داشته باشد و آن را با یک کابل به لپ‌تاپ یا کامپیوتر شخصی متصل کند. چنین رویکردی نیاز به عملیاتی دارد که اکثر هکرها از آن خودداری می‌کنند.

دسترسی غیرممکن از راه دور

دن: چقدر امکان دارد که یک هکر، اکسپلویت Checkm8 را با روش‌های نفوذ دیگر ترکیب کند و از راه دور عملیات نفوذ انجام دهد؟

axi0mX: چنین فرایندی غیرممکن است. این روش نفوذ به‌هیچ‌وجه از راه دور ممکن نیست. برای استفاده از Checkm8 باید گوشی خود را به یک کابل متصل کنید و وارد حالت DFU شوید. برای ورود به آن حالت هم باید چند ثانیه دکمه‌های مناسب را به ترتیب مناسب نگه دارید. اکثر کاربران این روش را به‌ندرت استفاده می‌کنند. درنتیجه راهکار ساده‌ای برای پیاده‌سازی نفوذ از راه دور وجود ندارد.

البته برخی فرضیه‌های نادر و خاص را می‌توان در این روش تصور کرد. به‌عنوان مثال شما قصد جیلبریک کردن گوشی خود را دارید و آن را به کامپیوتر شخصی خودتان متصل می‌کنید. در این سناریو، کامپیوتر شما قربانی حمله‌ی قبلی تصور می‌شود و مجرم سایبری از طریق آن، یک جیلبریک دیگر را با کاربردهایی دیگر در گوشی اجرا می‌کند. چنین داستانی قطعا برای اکثر کاربران رخ نمی‌دهد و به‌نوعی نمی‌توان آن را واقعی و کاربردی دانست.

جیلبریک Checkm8

توماس رید: آیا کد بوت‌روم که در حاظه‌ی رم قرار دارد، با استفاده از آسیب‌پذیری جدید تغییر می‌کند؟ به‌بیان دیگر برای اجرای نفوذ آیا باید تغییری در کدهای بوت‌روم ایجاد شود یا چنین رویکردی الزامی نیست؟ آیا این عملیات در پیاده‌سازی نفوذ تأثیری دارد؟ البته من تصور می‌کنم که برخی از کدهای بوت‌روم در زمان اجرا وارد حافظه‌ی رم می‌شود و شاید تصور من اشتباه باشد.

axi0mX: پاسخ صحیح به سؤال شما، پیچیده است. کدی که توسط بوت‌روم استفاده می‌شود، در حافظه‌ی فقط خواندنی قرار دارد. درنتیجه برای اجرا و استفاده از آن نیازی به کپی کردن کد نیست. من برای اجرای دستورهای مد نظر خودم در دستگاه، باید کمی کدهای اضافه به آن وارد کنم. در چنین وضعیتی، من نمی‌توانم کدها را به حافظه‌ی فقط خواندنی وارد کنم و درنتیجه باید آن‌ها را در رم یا SRAM بنویسم. این حافظه، نوعی از حافظه‌ی سطح پایین محسوب می‌شود که بوت‌روم برای عملیات از آن استفاده می‌کند. البته کد اصلی بوت‌روم آنجا کپی نمی‌شود. تنها مواردی که من برای ایجاد نفوذ اضافه می‌کنم، کپی می‌شوند.

توماس: آیا از این روش می‌توان برای اجرا و نصب کدهای دیگر استفاده کرد؟ کدهایی دیگر که دسترسی سطح ریشه دارند؟ درواقع آیا می‌توان با استفاده از این روش بدافزار نصب کرد؟

برخی از لایه‌های امنیتی اپل با جیلبریک حذف می‌شوند

axi0mX: این رویکرد هم به شرایط بستگی دارد. وقتی بخواهید از اکسپلویت Checkm8 برای جیلبریک گوشی خود استفاده کنید، توانایی شخصی‌سازی روش‌های عملکردی اپل را دارید. اپل راهکارهای امنیتی حرفه‌ای دارد. سهم عمده‌ای از سیستم آن‌ها به‌گونه‌ای طراحی می‌شود که امکان اجرای بدافزار را محدود می‌کند. اگر کاربر دستگاه خود را جیلبریک کند، برخی از لایه‌های امنیتی از بین می‌روند. برخی از کاربران همه‌ی لایه‌های امنیتی را حذف می‌کنند و برخی دیگر، تعدادی از آن‌ها را نگه می‌دارند. 

جیلبریکی که با استفاده از این روش نفوذ انجام می‌شود، همیشه اجرای آن را پس از بارگذاری دستگاه طلب می‌کند. درنتیجه اگر از اکسپلویت استفاده نکنید، دستگاه به حالت بارگذاری سیستم‌عامل بدون جیلبریک وارد می‌شود. درواقع شما نمی‌توانید بدافزار را یک بار نصب کرده و برای همیشه و بدون دخالت روش نفوذ اولیه از آن استفاده کنید؛ چون اپل راهکارهای امنیتی متعددی در برابر آن دارد.

دن: شاید فردی بتواند با استفاده از Checkm8 یک بدافزار کی‌لاگر در دستگاه iOS نصب کند. آیا زمانی‌که دستگاه مجددا بارگذاری شود، بدافزار از بین می‌رود؟

axi0mX: بله صحیح است و کی‌لاگر در صورت حذف‌نشدن هم به‌درستی کار نمی‌کند. درواقع بدافزار شاید در سیستم بماند، اما iOS چنین رویکردی نسبت به آن دارد: «این اپلیکیشن اعتبار لازم برای اجرا در این گوشی را ندارد، پس آن را حذف می‌کنم.»

تصاویر iOS 7.1 جیلبریک شده

دستگاه‌های iOS قابلیتی به‌نام زنجیره‌ی بوت امن دارند. عملیات بارگذاری از بوت‌روم شروع شده و هر مرحله از آن با مرحله‌ی قبلی بررسی می‌شود تا اعتبار آن تأیید شود. همیشه مراحل تأیید در جریان هستند و در نتیجه تنها نرم‌فزارهای قابل اعتماد اجرا می‌شوند. اگر بخواهید این زنجیره را با هدف اجرای نرم‌افزار مورد نظر خود بشکنید، عواقب آن کاملا به تصمیم و رویکرد شما بستگی دارد. اگر کاربر تصمیمی به دخالت در روش کاری اپل نداشته باشد و فرایند جیلبریک هم انجام نشود، زنجیره‌ی امن بارگذاری مسیر همیشگی خود را ادامه می‌دهد. درنتیجه بدافزار در مرحله‌ی بعدی راه‌اندازی دستگاه توانایی دور زدن زنجیره‌ی امنیتی را ندارد.

کاربر نمی‌تواند با استفاده از Checkm8، عملیاتی دائمی در دستگاه خود داشته باشد. تنها راه دور زدن چرخه‌ی بوت امن، اجرای دستی آن در هر مرتبه از بارگذاری است. درنتیجه وقتی دستگاه بارگذاری می‌شود، باید در حالت DFU باشید. به‌علاوه اتصال به کابل و اجرای عملیات نفوذ باید در هر مرحله انجام شود.

توماس: من از توضیحات شما نتیجه گرفتم که اگر فرد یا سازمانی بدون داشتن رمز عبور قصد دسترسی به داده‌های گوشی را داشته باشد، به‌خاطر ذخیره‌سازی داده‌ها در Secure Enclave و رمزنگاری آن‌ها، امکانات زیادی نخواهد داشت. درواقع روش Checkm8 برای چنین مقاصدی راهکار مناسب محسوب نمی‌شود. آیا تصور من صحیح است یا آن‌ها می‌توانند برخی کارها را با استفاده از این روش انجام دهند؟

axi0mX: اگر روش را به‌عنوان یک راهکار تکی در نظر بگیریم، آن‌ها توانایی‌های زیادی با استفاده از آن نخواهند داشت. البته امکان دارد که چنین افرادی از ترکیب بیش از یک روش نفوذ استفاده کنند یا به‌نوعی زنجیره‌ای از نفوذ را تشکیل دهند. در چنین احتمالی آن‌‌ها می‌توانند از Checkm8 به‌جای روش‌های دیگر استفاده کنند، چون سریع‌تر خواهد بود یا عملکرد آسان‌تری دارد. درنتیجه شاید از این روش به‌عنوان یک مرحله در مسیر شکستن رمز عبور گوشی هوشمند استفاده شود.

روش جدید ابزار مستقیمی برای حدس زدن رمز عبور در اختیار مجرمان سایبری قرار نمی‌دهد. درواقع حتما باید از ترکیب آن را روش‌های دیگر استفاده شود. من نمی‌دانم که مجرمان چه ابزارهایی در دست دارند. شاید ابزارهایی داشته باشند که بدون نیاز به Checkm8 همه‌ی فرایندها را انجام دهد. درنهایت شاید هم از روش من برای بهبود مراحل نفوذ و حذف باگ‌های قبلی ابزارهای خود استفاده کنند.

آیفون X

توماس: با توجه به این حقیقت که ظاهرا اپل توانایی پچ کردن Checkm8 را ندارد، احتمالا مجرمان سایبری در صورت در اختیار داشتن مجموعه‌ای از ابزارهای نفوذ، توانایی دسترسی به دستگاه‌های بسیار زیادی را خواهند داشت.

دن: در نتیجه دستاورد جدید را نمی‌توان یک توسعه‌ی ساده دانست و باید از آن به‌عنوان یک روش انقلابی یاد کرد.

axi0mX: من تصور نمی‌کنم Checkm8 ابزاری بیش از توانایی‌های گذشته‌ی مجرمان سایبری در اختیار آن‌ها بگذارد. درواقع شاید تنها در گذشته، نفوذ با روشی متفاوت انجام می‌شد و ابزار جدید، توانایی خاصی در اختیار آن‌ها قرار نمی‌دهد.

دن: درباره‌ی تراشه‌های جدید چه نظری دارید که از اجرای Checkm8 جلوگیری می‌کنند؟ آیا فردی می‌تواند با تغییر بخش‌هایی از ابزار شما، آن تراشه‌ها را هم دور بزند؟

axi0mX: تصور نمی‌کنم چنین کاری ممکن باشد. تغییراتی در تراشه‌های جدید ایجاد شده است که آن‌ها را غیر قابل بهره‌برداری و نفوذ می‌کند. من تنها می‌دانم که خودم توانایی نفوذ به تراشه‌های جدید را ندارم. من از باگ‌های متعدد در طراحی روش نفوذ استفاده می‌کنم. برخی از باگ‌ها نیز اهمیت بالایی ندارند، اما برای دسترسی به باگ‌های مهم‌تر استفاده می‌شوند. به‌هرحال اپل فعالیت‌های متعددی برای رفع باگ‌ها انجام داده است و طبق اطلاعات من، نمی‌توان بهره‌برداری زیادی از آن‌ها داشت.

دن: در نتیجه شما احتمال نمی‌دهید که Checkm8 با کمی تغییر برای نفوذ به آیفون‌های جدیدتر استفاده شود؟

axi0mX: من نمی‌‌گویم که چنین عملیاتی کاملا غیرممکن خواهد بود. به‌علاوه هکرهای حرفه‌ای زیادی اکنون در دنیای امنیت حضور دارند. همه‌ی رخدادها ممکن هستند، اما از نظر من چنین فعالیتی کمی سخت به‌نظر می‌رسد. من تنها می‌دانم که خودم توانایی انجام این کار را ندارم، اما شانس آن همیشه وجود دارد.

ای او اس ۱۲ / iOS 12

انقلاب جیلبریک

توسعه‌دهنده‌ی Checkm8 در پایان مصاحبه نکاتی را برای اطلاع‌رسانی بیشتر پیرامون فرایند نفوذ و استفاده از جیلبریک بیان می‌کند. او توضیحاتی را هم در ارتباط با لایه‌های امنیتی اپل ارائه می‌دهد که در ادامه به آن‌ها اشاره می‌کنیم. مطالبی که در ادامه می‌خوانید، از زبان axi0mX نوشته شده‌اند.

اپل همیشه انجام جیلبریک را دشوار کرده است. چنین فعالیت‌هایی در چند سال گذشته آسان‌تر بودند. پیش از سال ۲۰۱۶، روش‌‌های متعدد جیلبریک وجود داشت و اکثر آن‌ها هم آسان بودند. درواقع افراد زیادی توانایی جیلبریک کردن دستگاه‌های هوشمند اپل را داشتند. از زمان عرضه‌ی iOS 9، شرایط فرق کرد و جیلبریک‌ها دیگر پایداری همیشگی را نداشتند و در بسیاری از اوقات هم قابل اعتماد نبودند. درنتیجه کاربر پیش از اجرایی شدن فرایند خود، باید مراحل متعددی را طی می‌کرد.

تغییر ساختار امنیتی اپل،‌ جیلبریک را در سال‌‌های اخیر دشوار کرده بود

با تغییر ساختار امنیتی اپل، درواقع به‌مرور فرایند جیلبریک به کاری دشوار و غیر قابل دسترس برای اکثر افراد تبدیل شد. شما نمی‌توانستید حتی یک گوشی قدیمی را جیلبریک کنید و پس از شخصی‌سازی، فعالیت‌هایی همچون نصب نرم‌افزارهای متفرقه یا کارهای دیگر را انجام دهید. افراد در آن سال‌ها مرگ جیلبریک را پیش‌بینی می‌کردند، چون دیگر کاربردها و قابلیت‌های گذشته را نداشت.

اکنون نکته‌ی جذاب در Checkm8، قابلیتی است که در اختیار کاربران قرار می‌گیرد. آن‌ها حتی می‌توانند یک گوشی تقریبا جدید مانند آیفون X را با روش جدید و با اجرای هر نسخه از iOS، جیلبریک کنند. امروز هر کسی می‌تواند با اتصال گوشی هوشمند خود به کامپیوتر و طی کردن مراحلی ساده، تعداد زیادی از دستگاه‌های اپل را در زمان کوتاه جیلبریک کند.

البته کاربران هنوز نمی‌توانند با ابزارهایی همچون Cydia یا موارد مشابه و استفاده از روش نفوذ جدید، دستگاه‌های خود را به‌صورت کامل جیلبریک کنند، اما این قابلیت هم به‌زودی عرضه می‌شود. درنتیجه شما می‌توانید در هر زمان دستگاه خود را جیلبریک و همچنین از جدیدترین نسخه‌ی نرم‌افزارها استفاده کنید. در رویکردهای قبلی، کاربر باید با نسخه‌ای قدیمی از سیستم‌عامل و نرم‌افزار کار می‌کرد تا آسیب‌پذیری‌های مورد نیاز برای جیلبریک، در آن وجود داشته باشند.

آیفون X اپل

روش جذاب و امن

همان‌طور که گفته شد، با روش جدید می‌توان از آخرین نسخه‌ی iOS در کنار جیلبریک استفاده کرد. درنتیجه کاربر می‌تواند هر نسخه‌ی مورد نظر از سیستم‌عامل را در اختیار داشته باشد که جدیدترین پچ‌های امنیتی هم در آن حضور دارند. درنهایت نیازی به کار کردن با نسخه‌های قدیمی حاوی آسیب‌پذیری امنیتی نیست و برای آماده شدن جیلبریک‌ها هم نباید صبر کنید. درنتیجه فرایند جیلبریک برای افراد بیشتری در دسترس خواهد بود و امنیت بیشتری هم دارد. همین امنیت یکی از دستاوردهای جذاب روش جدید برای من است.

Checkm8 را می‌توان به‌عنوان فرایندی امن و آسان برای جیلبریک موقت به کار برد

دسته‌ی کوچکی از مردم عملیات جیلبریک را روی گوشی‌های هوشمند خود انجام می‌دهند. بسیاری از آن‌ها تنها به‌خاطر جنبه‌های سرگرمی و ایجاد تغییرات جزئی در سیستم‌عامل و نرم‌افزارهای iOS، آیفون یا آیپد را جیلبریک می‌کنند. دسته‌ای دیگر با جیلبریک کردن به‌دنبال اجرای فرایندهای امنیتی هستند. به‌عنوان مثال شما تصور می‌کنید که حساب کاربری ایمیل‌تان هک شده است و برای شناسایی روش نفوذ و عملیات رخ داده در گوشی، نیاز به فایل‌های سیستمی همچون ذخیره‌سازی یا لاگ تغییرات دارید. برای دسترسی به چنین فایل‌هایی، باید به لایه‌های زیرین سیستم دست پیدا کنید که تنها از طریق جیلبریک ممکن خواهد بود.

در سال‌های گذشته کاربران نمی‌توانستند آیفون خود را با آخرین نسخه از iOS جیلبریک کنند. آن‌ها باید منتظر ارائه‌ی جیلبریک برای نسخه‌ی کنونی سیستم‌عامل می‌شدند تا امکان پیاده‌سازی نهایی آن‌ را داشته باشند. اکنون و با روش جدید، شرایط تغییر کرده است. کاربران می‌توانند با اجرای Checkm8 به فایل‌های سیستمی دسترسی پیدا کنند و یک کپی از آن‌ها را برای بررسی نگه دارند.

iOS 11

نظارت زنده

برخی از کاربران جیلبریک را با هدف نظارت زنده بر عملیات مجرمان سایبری یا هر رخداد مشابه دیگر انجام می‌دهند. تصور کنید گوشی شما به محض مرور یک وب‌سایت، اطلاعاتی را به وب‌سرورهای متعدد ارسال کرده و فایل‌هایی را از آن‌ها دریافت می‌کند. اگر نظارت زنده‌ای بر رخدادها داشته باشید، همه‌ی این فرایندها را مشاهده می‌کنید. اپل امکان مشاهده‌ی زنده‌ی رخدادها را به کاربر نمی‌دهد و درنتیجه برای انجام رویکردهای مذکور، باید دستگاه خود را جیلبریک کنید.

با استفاده از روش Checkm8 می‌توان دستگاه را در هر زمان مورد نیاز جیلبریک کرد و نظارت زنده‌ای بر رخدادهای آن انجام داد. می‌توان این کار را یک مرتبه یا به دفعات تکرار کرد. شاید با نظرات زنده‌ی رخدادهای گوشی هوشمند، متوجه ارسال ترافیک به مقاصد نامشخص شوید و بتوانید از ادامه‌ی حمله یا نفوذ مجرمان سایبری جلوگیری کنید. به‌هرحال چنین رخدادی قبلا در نسخه‌های به‌روز iOS ممکن نبود.

نکات بالا، کاربردهایی جذاب از روش جیلبریک جدید بودند. جامعه‌ی جیلبریک iOS هنوز اعضای زیادی دارد و قطعا از ابزارهای جدید سود خواهند برد. به‌علاوه محققان امنیتی که قصد بررسی امنیت iOS یا اپلیکیشن‌ها را دارند، از Checkm8 کاربردهای مناسبی استخراج خواهند کرد.

بمنظور اطلاع از دیگر خبرها به صفحه اخبار فناوری مراجعه کنید.
منبع