جزئیات آسیب پذیری checkm8

اکسپلویت checkm8 آیفون آنقدرها هم مخرب و ترسناک نیست

 طبق اعلام اولیه axi0mX اکسپلویت checkm8 نوعی آسیب پذیری در بوت رام محسوب می شد. در نتیجه مهاجمان می توانستند بالاترین سطح دسترسی را به دستگاه های iOS پیدا کنند و اپل هم امکان مسدود کردن و یا رفع آن از طریق به روزرسانی را نخواهد داشت. در صورت صحت این آسیب پذیری می توان آن را  به عنوان بزرگ ترین اتفاق جامعه مهاجمان آیفون طی سال های اخیر دانست. اکسپلویت checkm8 از آسیب‌پذیری امنیتی موجود در کد اولیه دستگاه‌های iOS هنگام بوت بهره می گیرد. بوت رام نوعی حافظه «فقط خواندنی» است، یعنی نمی توان با استفاده از آپدیت نرم افزاری آن را تغییر داد و در تمام دستگا‌ه ها تا ابد ثابت خواهد بود. این اکسپلویت اولین آسیب‌پذیری بوت  رام دستگاه های iOS از زمان آیفون 4 محسوب می شود که حدود 10 سال قبل معرفی شد.
axi0mX در مورد انتشار عمومی این اکسپلویت می گوید: اکسپلویت بوت رام برای دستگاه های قدیمی، استفاده از iOS را برای همگان بهتر خواهد کرد. جیلبریکرها (Jailbreak) و توسعه دهندگان می‌توانند گوشی‌های خود را تا آخرین نسخه سیستم‌عامل جیلبریک کنند و نیازی به ماندن روی نسخه های قدیمی iOS نیست. با این کار امنیت هم بالا می‌رود.
صدها میلیون دستگاه آیفون تحت تأثیر این اکسپلویت قرار دارند، یعنی از آیفون 4S با چیپ A5 گرفته تا آیفون 8 و آیفون X با چیپ A11. به نظر می رسد اپل سال گذشته این حفره امنیتی را در چیپ A12 رفع کرده و بنابراین آیفون-های سال گذشته و سری آیفون 11 فعلاً در امان هستند.
در ادامه طی گزارشی دیگر توسط محققان امنیتی مشخص شد آسیب پذیری آنقدر که تصور می شد خطرناک نیست. اکسپلویت checkm8 بوت رام آیفون و آیپد را هدف قرار می‌دهد و نه سیستم‌عامل iOS را، در نتیجه برای این که آیفون توسط این اکسپلویت آسیب ببیند، تنها دو راه وجود دارد: یکی اتصال فیزیکی به کامپیوتر که در آن این اکسپلویت جاسازی شده است، دیگری هم به انتخاب خود کاربران.

اتصال فیزیکی به چه معناست؟

این نوع از آسیب‌پذیری‌ها که به نوع تترد (Tethered) نیز معروف هستند، تنها با اتصال فیزیکی می‌توانند دستگاه کاربران را آلوده کنند. یعنی اینگونه نیست که دستگاه قربانی با رفتن به داخل وبسایت یا نصب بدافزار، آلوده شود. همچنین با هربار ریبوت کردن، آیفون به تنهایی می‌تواند حفره امنیتی ایجاد شده را ببندد.
آیفون‌های 5C و قدیمی‌تر فاقد رمزنگاری امن هستند، در نتیجه اگر توسط این بدافزار آلوده شوند، رمز گوشی و دیگر اطلاعات شخصی دستگاه در اختیار مهاجمان قرار خواهد گرفت. اما آیفون‌ها 5S و بالاتر از رمزنگاری امن استفاده می‌کنند و تحت تاثیر این حملات قرار نخواهند گرفت.

با این حال برای آسیب‌پذیر کردن آیفون یا آیپد، می‌بایست گوشی کاربر توسط کابل به کامپیوتر متصل شود، سپس گوشی در حالت DFU قرار گیرد و سپس آلوده شود. در عین حال این روش ممکن است همیشه کار نکند.
نرم‌افزار‌های کی‌لاگر می‌توانند بعد از این که دستگاه هک شد، روی آیفون نصب شوند، اما مکانیزمی که اپل درون دستگاه‌هایش قرار داده باعث می‌شود با هر بار ریبوت، این اکسپلویت نیز دوباره بسته شود.
مکانیزم مورد بحث اپل، بوت‌چین امن (Secure Bootchain) نام دارد. به زبان ساده یک سری مراحل امنیتی است که در هر گام، امنیت مرحله قبل و در بعضی مراحل امنیت گام بعدی را چک می‌کند تا همواره از امنیت گوشی مطمئن باشد. بوت‌چین امن نمی‌گذارد که نرم‌افزار‌ مخرب پس از ریبوت آیفون به کار خود ادامه دهد.
کاربران چه کاری می‌توانند انجام دهند؟
اگر بخواهیم خلاصه بگوییم، یا خود کاربران باید عمدا گوشی خود را در معرض این اکسپلویت قرار دهند یا این که نسبت به امنیت فیزیکی گوشی خود بی‌توجه باشند. اما شاید بهتر باشد که دیگر از گوشی‌های قدیمی‌تر از آیفون‌های 5S استفاده نکنند یا می‌توانند هر چند وقت یک‌بار گوشی خود را ریبوت کنند یا کلا به کامپیوتر‌های متفرقه متصل نشوند.

راهبر