محافظت از طریق محدودیت: حالت جدید قفل اپل

۱۴۰۱/۵/۱۱امنیت اطلاعات

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ جولای 2022 شرکت اپل برای دستگاه‌های خود قابلیت محافظتی جدیدی را معرفی کرد. این قابلیت که «حالت قفل[1]» نام دارد کارایی اسمارت‌فون، تبلت یا لپ‌تاپ شما را به شدت محدود می‌کند. هدف آن در واقع کاهش میزان موفقیت حملات هدف‌دار است که سیاستمداران، کنشگران و خبرنگاران –از بین موارد دیگر- در معرض آن هستند. حالت قفل قرار است در نسخه‌های آی‌اواس 16 (اسمارت‌فون)، آیپد اواس 16 (تبلت) و مک‌اواس 13 ونتورا (دسکتاپ و لپ‌تاپ) که در آینده عرضه خواهد شد تنظیم شود. این حالت عملیاتی برای کاربران معمولی احتمالاً به جای اینکه راحتی در پی داشته باشد دردسر خواهد داشت. به همین منظور اپل تنها این قابلیت را به کاربرانی توصیه می‌کند که فعالیت‌هایشان به گونه‌ای است که در معرض مستقیم حملات هدف‌دار قرار دارند. در این مقاله به جزئیات این قابلیت پرداخته‌ایم، محدودیت‌های جدید را با قابلیت‌‌های اکسپلویت‌های شناخته‌شده برای اسمارت‌فون‌های اپل مقایسه کرده‌ایم و بررسی کرده‌ایم چرا این حالت جدید جدای کارا بودنش نمی‌تواند حلّال همه مشکلات باشد. با ما همراه بمانید.

شرح جزئیات حالت قفل

قبل از پایان سال جاری و با عرضه نسخه‌های جدید آی‌اواس، اسمارت‌فون یا تبلت اپل شما (اگر نسبتاً جدید باشند؛ یعنی قدیمی‌تر از سال 2018 نباشند) حالت جدید قفل رویشان تنظیم خواهد شد.

بعد از فعالسازی، گوشی شما ریبوت خواهد شد و برخی قابلیت‌های غیرمهم (اما برای عده‌ای حتی قابلیت‌های مهم) از کار خواهند افتاد. برای مثال پیوست‌های  iMessage بلاک خواهند شد و وبسایت‌ها ممکن است نتوانند بدرستی در مرورگر کار کنند. بدین‌ترتیب دسترسی به شما توسط افرادی که قبلاً با آنها ارتباط نداشته‌اید دشوارتر خواهد بود. همه این محدودیت‌ها برای این است که نقاط ورودی که مهاجمین بیش از همه اکسپلویت می‌کنند بسته شوند. اگر بیشتر جزئیات حالت قفل را بررسی کنید متوجه محدودیت‌های زیر روی دستگاه‌ اپل خود خواهید شد:

  •         در چت‌های iMessage  شما فقط می‌توانید متن و تصاویر ارسال شده برای خود را مشاهده کنید. همه پیوست‌های دیگر مسدود خواهند شد.
  •         برخی از فناوری‌ها در مرورگرها غیرفعال می‌شوند، از جمله کامپایل در لحظه.
  •         همه دعوت‌‌های دریافتی برای برقراری ارتباط از طریق سرویس‌های اپل مسدود خواهند شد. برای مثال، اگر قبلاً با کاربر دیگر چت نکرده باشید، نمی‌توانید با FaceTime تماس برقرار کنید.
  •         اگر اسمارت‌فون شما قفل باشد، به هیچ وجه با کامپیوترتان (یا سایر دستگاه های خارجی متصل به کابل) ارتباط برقرار نمی‌کند.
  •         نصب پروفایل‌های پیکربندی یا ثبت نام تلفن در مدیریت دستگاه تلفن همراه (MDM) امکان‌پذیر نخواهد بود.

هدف از سه اقدام اول، محدود کردن رایج‌ترین بردارهای حمله هدف‌دار ریموت روی دستگاه‌های اپل است: iMessage آلوده، لینکی به وبسایت مخرب و تماس ویدیویی ورودی. چهارمی طوری طراحی شده که از کانکت شدن آیفون شما به یک کامپیوتر و داشتن اطلاعات ارزشمند سرقتی از طریق آسیب‌پذیری‌ای در پروتکل ارتباطی محافظت کند. و محدودیت پنجم اتصال تلفن هوشمند در حالت قفل به سیستم MDM را غیرممکن می‌کند. به طور معمول، شرکت‌ها اغلب از MDM برای اهداف امنیتی مانند حذف اطلاعات گوشی گمشده استفاده می‌کنند. اما از این ویژگی می‌توان برای سرقت داده‌ها نیز استفاده کرد، زیرا به ادمین MDM کنترل گسترده‌ای بر دستگاه می‌دهد. در مجموع، حالت قفل به نظر ایده خوبی است. شاید همه ما باید کمی به خود زحمت دهیم تا در امان بمانیم، اینطور نیست؟

قابلیت‌ها در مقابل باگ‌ها

قبل از پرداختن به این سوال، بیایید ارزیابی کنیم که این راهکار اپل در واقع چقدر رادیکال است. اگر به آن فکر کنید متوجه می‌شوید دقیقاً برعکس همه هنجارهای ثابت‌شده در این صنعت است. معمولاً سناریو چنین است: ابتدا یک توسعه‌دهنده ویژگی جدیدی ارائه می‌کند، آن را منتشر نموده و سپس تلاش می‌کند کد باگ‌ها را از بین ببرد. از سوی دیگر، با حالت Lockdown، اپل پیشنهاد می‌کند که تعدادی از ویژگی‌های کنونی را به خاطر محافظت بهتر کنار بگذارد. یک مثال ساده (و صرفاً نظری): فرض کنید سازنده یک برنامه پیام‌رسان توانایی تبادل اموجی‌های متحرک زیبا و حتی ایجاد اموجی‌های خود را اضافه کند. سپس معلوم می‌شود که ممکن است ایجاد یک اموجی باعث شده باشد دستگاه همه گیرنده‌ها بخواهند مدام ریبوت کنند. آزاردهنده است مگر نه؟

برای جلوگیری از این امر، این ویژگی باید حذف می‌گشت یا زمان بیشتری برای تجزیه و تحلیل آسیب‌پذیری صرف می‌شد. اما انتشار و کسب درآمد از محصول در سریع‌ترین زمان ممکن اهمیت بیشتری داشت. در این مبارزه پشت پرده بین امنیت و راحتی، دومی همیشه پیروز می‌شد. تا اینجای کار حالت جدید اپل، امنیت را مقدم بر هر چیز دیگری قرار داده. اگر بخواهیم این قابلیت را با یک واژه توصیف کنیم باید بگوییم: جذاب است.

آیا این بدان معناست که آیفون‌های بدون حالت قفل اکنون دیگر امن نیستند؟

دستگاه‌های موبایل اپل در حال حاضر بسیار امن هستند، که بخصوص با توجه به ویژگی جدیدی که اعلام کردیم اهمیت پیدا می‌کند. سرقت اطلاعات از آیفون کار آسانی نیست و اپل برای حفظ آن همه تلاش خود را می‌کند. به عنوان مثال، اطلاعات بیومتریک شما برای باز کردن قفل گوشی فقط در دستگاه ذخیره می‌شود و به سرور ارسال نمی‌گردد. داده‌های موجود در حافظه تلفن رمزگذاری شده است. پین شما برای باز کردن قفل تلفن را نمی‌توان اجباری کرد: پس از چندین بار تلاش اشتباه، دستگاه قفل می‌شود. اپ‌های اسمارت‌فون جدا از یکدیگر اجرا شده و به طور کلی نمی‌توانند به داده‌های ذخیره شده توسط اپ‌های دیگر دسترسی داشته باشند. هک کردن آیفون هر سال سخت‌تر می‌شود. برای اکثر کاربران، این سطح از امنیت از حد استانداردش نیز بالاتر است.

پس چرا یک لایه محافظتی دیگر اضافه شده است؟

این سؤال به تعداد نسبتاً کمی از کاربران مربوط می‌شود که داده‌های آنها آنقدر ارزشمند است که کسانی که آن را می‌خواهند آماده‌اند دست به هر کاری بزنند. دست به هرکاری زدن در اینجا یعنی صرف زمان و هزینه زیادی برای توسعه اکسپلویت‌های پیچیده قادر به دور زدن سیستم‌های حفاظتی شناخته شده. چنین حملات سایبری پیچیده تنها چند ده هزار نفر را در سراسر جهان تهدید می‌کند. این رقم از پروژه Pegasus برای ما شناخته شده. در سال 2020، فهرستی از حدود 50000 نام و شماره تلفن افرادی که ظاهراً با استفاده از یک نرم افزار جاسوسی توسعه یافته توسط NSO Group مورد حمله قرار گرفته‌اند (یا می توانسته‌اند مورد حمله قرار گیرند) به بیرون درز کرد. این شرکت اسرائیلی مدت‌هاست که به دلیل توسعه «قانونی» ابزارهای هک برای مشتریان، که شامل بسیاری از آژانس‌های اطلاعاتی در سراسر جهان است، مورد انتقاد قرار گرفته است.

 خود گروه NSO هرگونه ارتباط بین راهکارهای خود و فهرست اهداف فاش‌شده را رد کرد، اما شواهدی بعداً ظاهر شد که فعالان، روزنامه‌نگاران و سیاستمداران (تا سران کشورها و دولت‌ها) حقیقتاً با استفاده از فناوری‌های شرکت مورد حمله قرار گرفته‌اند. توسعه اکسپلویت‌ها، حتی به صورت قانونی، یک تجارت مبهم است که می‌تواند منجر به شیوع روش‌های حمله بسیار خطرناک شود؛ روش‌هایی که هر کسی می‌تواند آن‌ها را به کار ببندد.

اکسپلویت‌های آی‌اواس تا چه حد پیچیده هستند؟

پیچیدگی این اکسپلویت‌ها را می‌توان با نگاه کردن به حمله صفر کلیکی که تیم Project Zero گوگل در پایان سال گذشته بررسی کرد، سنجید. به طور معمول، قربانی حداقل باید روی لینکی کلیک کند تا بدافزار مهاجم فعال شود، اما «صفر کلیک» به این معنی است که هیچ اقدام کاربر برای به خطر انداختن دستگاه هدف مورد نیاز نیست.

 به خصوص در موردی که توسط Project Zero توضیح داده شده است، ارسال یک پیام مخرب به قربانی در iMessage کافی است که در اکثر آیفون‌ها به طور پیش‌فرض فعال بوده و جایگزین متون معمولی می‌شود. به عبارت دیگر، کافی است مهاجم شماره تلفن قربانی را بداند و پیامی ارسال کند و در نتیجه کنترل از راه دور دستگاه مورد نظر را به دست آورد. اکسپلویت بسیار پیچیده است. در iMessage، قربانی فایلی با پسوند GIF دریافت می‌کند، که در واقع گیف  نیست، بلکه یک PDF فشرده شده با استفاده از الگوریتمی خاص است که در اوایل دهه 2000 بسیار محبوب بود. تلفن قربانی تلاش می‌کند پیش‌نمایش این داکیومنت را نشان دهد.

 در بیشتر موارد، کد خود اپل برای این کار استفاده می‌شود، اما برای این فشرده‌سازی خاص از یک اپ طرف‌سوم استفاده می شود. در آن، یک آسیب‌پذیری پیدا شد - یک خطای سرریز بافر نه چندان قابل توجه. به بیان ساده‌تر، بر اساس این آسیب پذیری جزئی، یک سیستم محاسباتی مجزا و مستقل ساخته شده است که در نهایت کدهای مخرب را اجرا می‌کند. بهتر است اینطور بگوییم که این حمله از تعدادی نقص غیر مشهود در سیستم سوء استفاده می‌کند که هر کدام به تنهایی ناچیز به نظر می‌رسند. با این حال، اگر به صورت زنجیره ای به هم متصل شوند، نتیجه خالص، ابتلای آیفون با استفاده از یک پیام واحد خواهد بود آن هم بدون نیاز به کلیک کاربر.

صراحتاً، این چیزی نیست که یک هکر نوجوان ممکن است تصادفاً با آن برخورد کند. و نه حتی آنچه که یک تیم از نویسندگان بدافزار معمولی ممکن است ایجاد کنند: آنها معمولاً مسیر سرراست‌تری را برای کسب درآمد دنبال می‌کنند. چنین اکسپلویت پیچیده‌ای هزاران ساعت و میلیون‌ها دلار نیاز می‌طلبد. اما بیایید یک ویژگی کلیدی حالت قفل که در بالا ذکر شد را به خاطر بسپاریم: تقریباً همه لینک‌ها مسدود شده‌اند. این دقیقاً برای این است که انجام حملات با کلیک صفر بسیار دشوارتر شود، حتی اگر کد iOS حاوی باگ مربوطه باشد.

سایر ویژگی‌های حالت قفل برای بستن سایر «نقاط ورودی» رایج برای حملات هدفمند وجود دارد: مرورگر وب، اتصال سیمی به کامپیوتر، تماس‌های دریافتی FaceTime. برای این بردارهای حمله، در حال حاضر تعداد زیادی اکسپلویت وجود دارد، البته نه لزوماً در محصولات اپل. اگر در رادار سرویس های اطلاعاتی نباشید، احتمال اینکه چنین حمله مفصلی علیه شما انجام شود چقدر است؟ تقریباً صفر است مگر اینکه تصادفاً به چنین حمله‌ای دچار شوید. بنابراین، برای یک کاربر معمولی، استفاده از حالت Lockdown چندان منطقی نیست.

حالت قفل علاج همه دردها نیست!

از سوی دیگر، برای کسانی که در طیف تارگت‌های احتمالی پگاسوز و نرم افزارهای جاسوسی مشابه قرار دارند، حالت Lockdown جدید اپل مطمئناً یک پیشرفت مثبت محسوب می‌شود اما کافی نیست. کارشناسان ما توصیه‌های امنیتی دیگری نیز در آستین دارند که باید خاطر داشته باشید:

  •         روزانه گوشی هوشمند خود را ریبوت کنید. ایجاد یک اکسپلویت آیفون در حال حاضر سخت است، مقاوم کردن آن در برابر راه اندازی مجدد به مراتب سخت‌تر. به طور منظم خاموش کردن تلفن همراه محافظت از گوشی را کمی بیشتر می‌کند.
  •         iMessage را به طور کلی غیرفعال کنید. بعید است اپل این کار را توصیه کند، اما می‌توانید خودتان این کار را انجام دهید. چرا فقط شانس حمله iMessage را کاهش می‌دهید در حالیکه می‌توانید کل تهدید را در یک لحظه از بین ببرید؟
  •         لینک ها را باز نکنید. در این مورد، حتی مهم نیست که چه کسی آنها را فرستاده است. اگر واقعاً نیاز به باز کردن لینک دارید، از یک کامپیوتر جداگانه و ترجیحاً از مرورگر Tor استفاده کنید که داده های شما را پنهان می‌کند.
  •         در صورت امکان برای ماسکه کردن ترافیک خود از وی‌پی‌ان استفاده کنید. باری دیگر بگوییم که این کار باعث می‌شود پیدا کردن لوکیشن‌تان سخت‌تر شده و مهاجمین در حملات بعدی نتوانند داده‌های مربوط به دستگاه شما را جمع‌آوری کنند.

 

 

[1] Lockdown Mode

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.