FBI چگونه توانست قفل گوشی ضارب ترامپ را بشکند؟
پس از انتشار خبر شکستهشدن قفل گوشی ضارب ترامپ، این سؤال برای همه ایجاد شده که افبیآی چگونه توانسته است چنین کاری را انجام دهد.
پس از سوءقصد به جان دونالد ترامپ، آژانسهای آمریکایی متعددی درحال بررسی انگیزههای توماس متیو کروکس ۲۰ ساله هستند. سرانجام دو روز پس از حادثه افبیآی اعلام کرد که توانسته قفل گوشی هوشمند ضارب را بشکند و این یعنی کارایی ابزارهای هک تلفن افزایش یافته است. با توجه به محافظتهای مدرن تلفنهای هوشمند امروزی، اکنون این سؤال مطرح میشود که افبیآی چگونه توانسته قفل گوشی ضارب را بشکند و به اطلاعات داخل آن دسترسی پیدا کند؟
با درنظرگرفتن این موضوع که تمام گوشیهای آیفون و اندرویدی امروزی، امکان رمزگذاری کامل دستگاه را در اختیار کاربران خود قرار میدهند، اکنون توجه علاقهمندان تیزبین فناوری به این موضوع جلب شده است که احتمالاً افبیآی به ابزارهایی دسترسی دارد که با کمک آنها و با استفاده از روشهایی که مورد تأیید سازندگان گوشیهای هوشمند نیستند، میتواند به گوشیهای امروزی نفوذ کند. تاکنون اطلاعات کمی در مورد این دستگاه منتشر شده است؛ اما افبیآی در بیانیهای اعلام کرد که متخصصان فنی این اداره با موفقیت به تلفن هوشمند کروکس دسترسی پیدا کردهاند و درحال تجزیهوتحلیل دستگاههای الکترونیکی او هستند. با فرض مدرنبودن گوشی کروکس و برخورداری آن از آخرین استانداردهای امنیتی، شکستهشدن قفل آن توسط افبیآی و دسترسی به اطلاعات ذخیرهشده در گوشی، موفقیتی بزرگ برای ادارهی فدرال تحقیقات بهشمار میرود.
راه نفوذ افبیآی به گوشیهای هوشمند
پیش از هر بحثی بد نیست نگاهی به مفهوم آسیبپذیری روز صفر (0-day vulnerability) بیندازیم. آسیبپذیری روز صفر که بیشتر اوقات تحتعنوان روز صفر نیز شناخته میشود، یک نقص ایمنی در نرمافزار است که فروشنده یا توسعهدهنده نیز شناختی از آن ندارد. درواقع منظور از آسیبپذیری روز صفر این است که توسعهدهنده پیش از سوءاستفادهی مهاجمان از یک نقص فنی، از آن نقص آگاه نبوده است. وقتی صحبت از گوشیهای آیفون و اندروید به میان میآید، بحث آسیبپذیری روز صفر اهمیت بسیار بیشتری پیدا میکند؛ چراکه دادههای ذخیرهشده در این دستگاهها ماهیت شخصی و حساستری دارند.
در رابطه با اتفاق اخیر و دسترسی افبیآی به یک گوشی هوشمند، این احتمال مطرح است که FBI از کمک شرکتی استفاده کرده باشد که اکسپلویتهای (کدهای مخرب) مؤثر روی دستگاه استفادهشده توسط ضارب را در اختیار دارد. حادثهی اخیر، خاطرات سال ۲۰۱۶ را برای بسیاری از افراد زنده میکند. در آن سال افبیآی از شرکت اپل درخواست کرده بود تا به این اداره در بازکردن قفل گوشی تیرانداز سن برنادینو کمک کند؛ اما اپل از انجام این کار امتناع کرده بود. افبیآی با انتقاد از موضع اپل تلاش کرد تا این شرکت را مجبور به همکاری کند؛ اما در نهایت تنها یک روز پیش از جلسهی دادرسی درخواست خود را پس گرفت و اعلام کرد که با کمک یک شخص ثالث توانسته قفل گوشی تیرانداز را باز کند. جالب اینجا است که دونالد ترامپ هم که در آن زمان یکی از نامزدهای ریاست جمهوری حزب جمهوریخواه بود، خواستار تسلیم اپل در مقابل افبیآی شد.
تیراندازی سن برنادینو تنها موردی نبود که در آن افبیآی از اپل خواست تا قفل گوشی کاربران خود را بشکند؛ چراکه این اتفاق یکبار دیگر در بیستم دسامبر سال ۲۰۱۹ نیز تکرار شد. در آن تاریخ، یک فرد مسلح اقدام به تیراندازی در پایگاه هوایی پنساکولا در فلوریدا کرد و پس از آن افبیآی از شرکت اپل خواست تا قفل دو آیفون مرتبط با این تیرانداز را بشکند که بار دیگر با مخالفت اپل مواجه شد؛ البته اپل در بیانیهای اعلام کرد که طیف گستردهای از اطلاعات مرتبط با پرونده ازجمله بکآپ آیکلود و دادههای مربوط به تراکنش چند حساب را در اختیار افبیآی قرار داده و فقط با شکستن قفل گوشیها مخالفت کرده است.
افبیآی دو بار در سالهای ۲۰۱۶ و ۲۰۱۹ از اپل خواست که قفل گوشی مجرمان را بشکند، اما اپل نپذیرفت
با وجود تلاشهای بسیار شرکتهایی مانند گوگل و اپل برای مبارزه با کدهای مخرب و اعطای جایزه برای گزارش اکسپلوینتهای جدی، حقیقت این است که شرکتهای زیادی از توانایی بهرهبرداری از گوشیهای هوشمند برخوردار هستند. این شرکتها با پنهانکردن باگهای موجود در گوشیهای هوشمند، آنها را در اختیار آژانسهای اجرای قانون یا حتی مشتریان مخرب قرار میدهند و از این راه پول هنگفتی به جیب میزنند. بهعنوان یکی از مثالهای بارز در این زمینه میتوان به شرکت سایبری اطلاعاتی NSO Group اشاره کرد که به توسعهی یک نرمافزار جاسوسی بهنام Pegasus شناخته میشود.
NSO نرمافزار جاسوسی خود را بهعنوان راهی برای مبارزه با جرم و تروریسم به بازار عرضه کرد؛ اما گزارشها حاکی از آن است که چند دولت که احتمالاً برخی از شاخههای دولت ایالات متحده را نیز شامل میشود از این نرمافزار برای نظارت بر مخالفان سیاسی، روزنامهنگاران و فعالان حقوق بشر استفاده کردهاند. این نرمافزار ابتدا در سال ۲۰۲۱ و پس از گزارش پروژهی Pegasus و یکبار دیگر در سال ۲۰۲۳ پس از بهروزرسانی برای استفاده از یک اکسپلوینت متفاوت از دسترس خارج شد. با توجه به وجود یک کسبوکار کامل در زمینهی دسترسی به تلفنها و جاسوسی با استفاده از این دستگاهها، جای تعجب نیست که افبیآی توانسته موافقت یک شخص ثالث را برای هککردن هر دستگاهی جلب کند.
افبیآی برای شکستن قفل گوشی ضارب ترامپ از چه کسی کمک گرفت؟
بهگفتهی کوپر کوئنتین (Cooper Quintin)، محقق امنیتی و تکنولوژیست ارشد بنیاد مرزهای الکترونیکی (EFF)، این احتمال وجود دارد که افبیآی از دستگاهی بهنام Cellebrite برای شکستن قفل گوشی ضارب ترامپ استفاده کرده باشد. شرکت Cellebrite نیز ابزارهای استخراج داده از موبایل را برای دستگاه قضایی فراهم میکند. احتمالاً افبیآی ابزارهای داخلی خود را دراختیار دارد که یا از شرکتهای دیگر خریداری کرده، یا از بخشهای دیگر قرض گرفته یا اینکه شخصاً آنها را توسعه داده است.
برای مثال دیگری از نرمافزارهای جاسوسی میتوان به Graykey اشاره کرد. گریکی نرمافزاری است که گفته میشود از قابلیت دسترسی به سری سامسونگ گلکسی اس ۲۴، آیفونهای دارای ios 17، گوگل پیکسل ۶ و گوگل پیکسل ۷ برخوردار است. براساس ادعای شرکت سازندهی گریکی، این نرمافزار در واقع ابزاری محسوب میشود که اغلب میتواند در کمتر از یک ساعت دسترسی یکروزه به جدیدترین دستگاههای آیفون و سامسونگ را برای کاربران خود فراهم آورد. این ابزارها معمولاً توسط سازندگان گوشیهای هوشمند تأیید نمیشوند و بهمحض پیداشدن نقطهضعف آنها، بهسرعت از دسترس خارج میشوند.
بهگزارش مؤسسهی غیرانتفاعی آپترن که در سال ۲۰۲۰ منتشر شد، بیش از دو هزار سازمان اجرای قانون در ۵۰ ایالت آمریکا و ناحیهی کلمبیا به ابزارهای استخراج داده از موبایل دسترسی دارند. براساس این گزارش، Graykey یکی از گرانترین و پیشرفتهترین ابزارهای موجود در این زمینه است و قیمت آن بین ۱۵ تا ۳۰ هزار دلار تخمین زده میشود.
Graykey یکی از گرانترین و پیشرفتهترین ابزارهای استخراج داده از موبایل است
جزئیات نحوهی دسترسی افبیآی به گوشی ضارب ترامپ همچنان ناشناخته است؛ اما این احتمال وجود دارد که آنها از یکی از اکسپلوینتهای یک شرکت متخصص در زمینهی دورزدن اقدامات امنیتی گوشیهای هوشمند استفاده کرده باشند. امنیت این تلفنها برای محافظت از افراد عادی کافی است؛ ولی چنانچه پای قانون وسط باشد و قانونگذاران به گوشی هوشمند دسترسی پیدا کنند، بهطور حتم راهی برای دسترسی به دادههای آن نیز خواهند یافت.
در پروژهی تیراندازی سن برنادینو، پس از آنکه افبیآی موفق به شکستن قفل گوشی تیرانداز شد، باز هم نتوانست اطلاعات درخور توجهی در مورد انگیزه یا قصد تیرانداز پیدا کند؛ چراکه تلفن او تنها یک گوشی کاری بود و اطلاعات خاصی در آن وجود نداشت. این اتفاق ممکن است در مورد ضارب ترامپ هم رخ دهد؛ البته برای دیدن نتیجه باید منتظر بمانیم و ببینیم که چه اطلاعاتی در این زمینه منتشر خواهد شد.