روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ جولای 2022 شرکت اپل برای دستگاههای خود قابلیت محافظتی جدیدی را معرفی کرد. این قابلیت که «حالت قفل[1]» نام دارد کارایی اسمارتفون، تبلت یا لپتاپ شما را به شدت محدود میکند. هدف آن در واقع کاهش میزان موفقیت حملات هدفدار است که سیاستمداران، کنشگران و خبرنگاران –از بین موارد دیگر- در معرض آن هستند. حالت قفل قرار است در نسخههای آیاواس 16 (اسمارتفون)، آیپد اواس 16 (تبلت) و مکاواس 13 ونتورا (دسکتاپ و لپتاپ) که در آینده عرضه خواهد شد تنظیم شود. این حالت عملیاتی برای کاربران معمولی احتمالاً به جای اینکه راحتی در پی داشته باشد دردسر خواهد داشت. به همین منظور اپل تنها این قابلیت را به کاربرانی توصیه میکند که فعالیتهایشان به گونهای است که در معرض مستقیم حملات هدفدار قرار دارند. در این مقاله به جزئیات این قابلیت پرداختهایم، محدودیتهای جدید را با قابلیتهای اکسپلویتهای شناختهشده برای اسمارتفونهای اپل مقایسه کردهایم و بررسی کردهایم چرا این حالت جدید جدای کارا بودنش نمیتواند حلّال همه مشکلات باشد. با ما همراه بمانید.
شرح جزئیات حالت قفل
قبل از پایان سال جاری و با عرضه نسخههای جدید آیاواس، اسمارتفون یا تبلت اپل شما (اگر نسبتاً جدید باشند؛ یعنی قدیمیتر از سال 2018 نباشند) حالت جدید قفل رویشان تنظیم خواهد شد.
بعد از فعالسازی، گوشی شما ریبوت خواهد شد و برخی قابلیتهای غیرمهم (اما برای عدهای حتی قابلیتهای مهم) از کار خواهند افتاد. برای مثال پیوستهای iMessage بلاک خواهند شد و وبسایتها ممکن است نتوانند بدرستی در مرورگر کار کنند. بدینترتیب دسترسی به شما توسط افرادی که قبلاً با آنها ارتباط نداشتهاید دشوارتر خواهد بود. همه این محدودیتها برای این است که نقاط ورودی که مهاجمین بیش از همه اکسپلویت میکنند بسته شوند. اگر بیشتر جزئیات حالت قفل را بررسی کنید متوجه محدودیتهای زیر روی دستگاه اپل خود خواهید شد:
- در چتهای iMessage شما فقط میتوانید متن و تصاویر ارسال شده برای خود را مشاهده کنید. همه پیوستهای دیگر مسدود خواهند شد.
- برخی از فناوریها در مرورگرها غیرفعال میشوند، از جمله کامپایل در لحظه.
- همه دعوتهای دریافتی برای برقراری ارتباط از طریق سرویسهای اپل مسدود خواهند شد. برای مثال، اگر قبلاً با کاربر دیگر چت نکرده باشید، نمیتوانید با FaceTime تماس برقرار کنید.
- اگر اسمارتفون شما قفل باشد، به هیچ وجه با کامپیوترتان (یا سایر دستگاه های خارجی متصل به کابل) ارتباط برقرار نمیکند.
- نصب پروفایلهای پیکربندی یا ثبت نام تلفن در مدیریت دستگاه تلفن همراه (MDM) امکانپذیر نخواهد بود.
هدف از سه اقدام اول، محدود کردن رایجترین بردارهای حمله هدفدار ریموت روی دستگاههای اپل است: iMessage آلوده، لینکی به وبسایت مخرب و تماس ویدیویی ورودی. چهارمی طوری طراحی شده که از کانکت شدن آیفون شما به یک کامپیوتر و داشتن اطلاعات ارزشمند سرقتی از طریق آسیبپذیریای در پروتکل ارتباطی محافظت کند. و محدودیت پنجم اتصال تلفن هوشمند در حالت قفل به سیستم MDM را غیرممکن میکند. به طور معمول، شرکتها اغلب از MDM برای اهداف امنیتی مانند حذف اطلاعات گوشی گمشده استفاده میکنند. اما از این ویژگی میتوان برای سرقت دادهها نیز استفاده کرد، زیرا به ادمین MDM کنترل گستردهای بر دستگاه میدهد. در مجموع، حالت قفل به نظر ایده خوبی است. شاید همه ما باید کمی به خود زحمت دهیم تا در امان بمانیم، اینطور نیست؟
قابلیتها در مقابل باگها
قبل از پرداختن به این سوال، بیایید ارزیابی کنیم که این راهکار اپل در واقع چقدر رادیکال است. اگر به آن فکر کنید متوجه میشوید دقیقاً برعکس همه هنجارهای ثابتشده در این صنعت است. معمولاً سناریو چنین است: ابتدا یک توسعهدهنده ویژگی جدیدی ارائه میکند، آن را منتشر نموده و سپس تلاش میکند کد باگها را از بین ببرد. از سوی دیگر، با حالت Lockdown، اپل پیشنهاد میکند که تعدادی از ویژگیهای کنونی را به خاطر محافظت بهتر کنار بگذارد. یک مثال ساده (و صرفاً نظری): فرض کنید سازنده یک برنامه پیامرسان توانایی تبادل اموجیهای متحرک زیبا و حتی ایجاد اموجیهای خود را اضافه کند. سپس معلوم میشود که ممکن است ایجاد یک اموجی باعث شده باشد دستگاه همه گیرندهها بخواهند مدام ریبوت کنند. آزاردهنده است مگر نه؟
برای جلوگیری از این امر، این ویژگی باید حذف میگشت یا زمان بیشتری برای تجزیه و تحلیل آسیبپذیری صرف میشد. اما انتشار و کسب درآمد از محصول در سریعترین زمان ممکن اهمیت بیشتری داشت. در این مبارزه پشت پرده بین امنیت و راحتی، دومی همیشه پیروز میشد. تا اینجای کار حالت جدید اپل، امنیت را مقدم بر هر چیز دیگری قرار داده. اگر بخواهیم این قابلیت را با یک واژه توصیف کنیم باید بگوییم: جذاب است.
آیا این بدان معناست که آیفونهای بدون حالت قفل اکنون دیگر امن نیستند؟
دستگاههای موبایل اپل در حال حاضر بسیار امن هستند، که بخصوص با توجه به ویژگی جدیدی که اعلام کردیم اهمیت پیدا میکند. سرقت اطلاعات از آیفون کار آسانی نیست و اپل برای حفظ آن همه تلاش خود را میکند. به عنوان مثال، اطلاعات بیومتریک شما برای باز کردن قفل گوشی فقط در دستگاه ذخیره میشود و به سرور ارسال نمیگردد. دادههای موجود در حافظه تلفن رمزگذاری شده است. پین شما برای باز کردن قفل تلفن را نمیتوان اجباری کرد: پس از چندین بار تلاش اشتباه، دستگاه قفل میشود. اپهای اسمارتفون جدا از یکدیگر اجرا شده و به طور کلی نمیتوانند به دادههای ذخیره شده توسط اپهای دیگر دسترسی داشته باشند. هک کردن آیفون هر سال سختتر میشود. برای اکثر کاربران، این سطح از امنیت از حد استانداردش نیز بالاتر است.
پس چرا یک لایه محافظتی دیگر اضافه شده است؟
این سؤال به تعداد نسبتاً کمی از کاربران مربوط میشود که دادههای آنها آنقدر ارزشمند است که کسانی که آن را میخواهند آمادهاند دست به هر کاری بزنند. دست به هرکاری زدن در اینجا یعنی صرف زمان و هزینه زیادی برای توسعه اکسپلویتهای پیچیده قادر به دور زدن سیستمهای حفاظتی شناخته شده. چنین حملات سایبری پیچیده تنها چند ده هزار نفر را در سراسر جهان تهدید میکند. این رقم از پروژه Pegasus برای ما شناخته شده. در سال 2020، فهرستی از حدود 50000 نام و شماره تلفن افرادی که ظاهراً با استفاده از یک نرم افزار جاسوسی توسعه یافته توسط NSO Group مورد حمله قرار گرفتهاند (یا می توانستهاند مورد حمله قرار گیرند) به بیرون درز کرد. این شرکت اسرائیلی مدتهاست که به دلیل توسعه «قانونی» ابزارهای هک برای مشتریان، که شامل بسیاری از آژانسهای اطلاعاتی در سراسر جهان است، مورد انتقاد قرار گرفته است.
خود گروه NSO هرگونه ارتباط بین راهکارهای خود و فهرست اهداف فاششده را رد کرد، اما شواهدی بعداً ظاهر شد که فعالان، روزنامهنگاران و سیاستمداران (تا سران کشورها و دولتها) حقیقتاً با استفاده از فناوریهای شرکت مورد حمله قرار گرفتهاند. توسعه اکسپلویتها، حتی به صورت قانونی، یک تجارت مبهم است که میتواند منجر به شیوع روشهای حمله بسیار خطرناک شود؛ روشهایی که هر کسی میتواند آنها را به کار ببندد.
اکسپلویتهای آیاواس تا چه حد پیچیده هستند؟
پیچیدگی این اکسپلویتها را میتوان با نگاه کردن به حمله صفر کلیکی که تیم Project Zero گوگل در پایان سال گذشته بررسی کرد، سنجید. به طور معمول، قربانی حداقل باید روی لینکی کلیک کند تا بدافزار مهاجم فعال شود، اما «صفر کلیک» به این معنی است که هیچ اقدام کاربر برای به خطر انداختن دستگاه هدف مورد نیاز نیست.
به خصوص در موردی که توسط Project Zero توضیح داده شده است، ارسال یک پیام مخرب به قربانی در iMessage کافی است که در اکثر آیفونها به طور پیشفرض فعال بوده و جایگزین متون معمولی میشود. به عبارت دیگر، کافی است مهاجم شماره تلفن قربانی را بداند و پیامی ارسال کند و در نتیجه کنترل از راه دور دستگاه مورد نظر را به دست آورد. اکسپلویت بسیار پیچیده است. در iMessage، قربانی فایلی با پسوند GIF دریافت میکند، که در واقع گیف نیست، بلکه یک PDF فشرده شده با استفاده از الگوریتمی خاص است که در اوایل دهه 2000 بسیار محبوب بود. تلفن قربانی تلاش میکند پیشنمایش این داکیومنت را نشان دهد.
در بیشتر موارد، کد خود اپل برای این کار استفاده میشود، اما برای این فشردهسازی خاص از یک اپ طرفسوم استفاده می شود. در آن، یک آسیبپذیری پیدا شد - یک خطای سرریز بافر نه چندان قابل توجه. به بیان سادهتر، بر اساس این آسیب پذیری جزئی، یک سیستم محاسباتی مجزا و مستقل ساخته شده است که در نهایت کدهای مخرب را اجرا میکند. بهتر است اینطور بگوییم که این حمله از تعدادی نقص غیر مشهود در سیستم سوء استفاده میکند که هر کدام به تنهایی ناچیز به نظر میرسند. با این حال، اگر به صورت زنجیره ای به هم متصل شوند، نتیجه خالص، ابتلای آیفون با استفاده از یک پیام واحد خواهد بود آن هم بدون نیاز به کلیک کاربر.
صراحتاً، این چیزی نیست که یک هکر نوجوان ممکن است تصادفاً با آن برخورد کند. و نه حتی آنچه که یک تیم از نویسندگان بدافزار معمولی ممکن است ایجاد کنند: آنها معمولاً مسیر سرراستتری را برای کسب درآمد دنبال میکنند. چنین اکسپلویت پیچیدهای هزاران ساعت و میلیونها دلار نیاز میطلبد. اما بیایید یک ویژگی کلیدی حالت قفل که در بالا ذکر شد را به خاطر بسپاریم: تقریباً همه لینکها مسدود شدهاند. این دقیقاً برای این است که انجام حملات با کلیک صفر بسیار دشوارتر شود، حتی اگر کد iOS حاوی باگ مربوطه باشد.
سایر ویژگیهای حالت قفل برای بستن سایر «نقاط ورودی» رایج برای حملات هدفمند وجود دارد: مرورگر وب، اتصال سیمی به کامپیوتر، تماسهای دریافتی FaceTime. برای این بردارهای حمله، در حال حاضر تعداد زیادی اکسپلویت وجود دارد، البته نه لزوماً در محصولات اپل. اگر در رادار سرویس های اطلاعاتی نباشید، احتمال اینکه چنین حمله مفصلی علیه شما انجام شود چقدر است؟ تقریباً صفر است مگر اینکه تصادفاً به چنین حملهای دچار شوید. بنابراین، برای یک کاربر معمولی، استفاده از حالت Lockdown چندان منطقی نیست.
حالت قفل علاج همه دردها نیست!
از سوی دیگر، برای کسانی که در طیف تارگتهای احتمالی پگاسوز و نرم افزارهای جاسوسی مشابه قرار دارند، حالت Lockdown جدید اپل مطمئناً یک پیشرفت مثبت محسوب میشود اما کافی نیست. کارشناسان ما توصیههای امنیتی دیگری نیز در آستین دارند که باید خاطر داشته باشید:
- روزانه گوشی هوشمند خود را ریبوت کنید. ایجاد یک اکسپلویت آیفون در حال حاضر سخت است، مقاوم کردن آن در برابر راه اندازی مجدد به مراتب سختتر. به طور منظم خاموش کردن تلفن همراه محافظت از گوشی را کمی بیشتر میکند.
- iMessage را به طور کلی غیرفعال کنید. بعید است اپل این کار را توصیه کند، اما میتوانید خودتان این کار را انجام دهید. چرا فقط شانس حمله iMessage را کاهش میدهید در حالیکه میتوانید کل تهدید را در یک لحظه از بین ببرید؟
- لینک ها را باز نکنید. در این مورد، حتی مهم نیست که چه کسی آنها را فرستاده است. اگر واقعاً نیاز به باز کردن لینک دارید، از یک کامپیوتر جداگانه و ترجیحاً از مرورگر Tor استفاده کنید که داده های شما را پنهان میکند.
- در صورت امکان برای ماسکه کردن ترافیک خود از ویپیان استفاده کنید. باری دیگر بگوییم که این کار باعث میشود پیدا کردن لوکیشنتان سختتر شده و مهاجمین در حملات بعدی نتوانند دادههای مربوط به دستگاه شما را جمعآوری کنند.
[1] Lockdown Mode
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.