ابزار هک برای نفوذ به آیفون مهاجم سن برناردینو به سرقت رفت

شنبه ۱۶ بهمن ۱۳۹۵ - ۱۵:۰۰
مطالعه 3 دقیقه
هکری با نفوذ به کمپانی Cellebrite که سال گذشته برای هک آیفون به FBI کمک کرد، ابزار هک گوشی‌های هوشمند این کمپانی را به سرقت برده است.
تبلیغات

در ماه ژانویه گزارشی منتشر شد که نشان از سرقت بیش از ۹۰۰ گیگابایت اطلاعات از کمپانی Cellebrite داشت. این کمپانی سال گذشته در جریان مشاجره‌ی اپل با FBI، به نهاد دولتی در امر باز کردن قفل آیفون مهاجم سن برناردینو کمک کرد. بر اساس اطلاعات هک شده، Cellebrite علاوه بر همکاری با FBI برای رمزگشایی آیفون مهاجم سن برناردینو، با دولت‌های روسیه، امارات متحده‌ی عربی و ترکیه نیز همکاری کرده است.

هکری که به سیستم Cellebrite نفوذ کرده است، بخشی از فایل‌های مسروقه را منتشر کرده که مربوط به رمزگشایی گوشی‌های هوشمند اندروید، گوشی‌های بلک‌بری و همچنین آیفون‌های قدیمی است. برخی از فایل‌ها حاوی کدهایی است که احتمالا از ابزار‌های مورد استفاده برای سرقت اطلاعات کپی شده هستند.

هکری که فایل‌ها را منتشر کرده، در مورد وجود Backdoor چنین اظهار نظر کرده است:

وجود روزنه‌های امنیتی و درهای پشتی در سیستم‌ها هیچ‌گاه از بین نخواهد رفت، بلکه با افزایش اعتبارسنجی کاربران در گجت‌های مختلف، این موضوع بیش از پیش مهم‌ خواهد بود. این مهم است که وقتی یک گروه یا کمپانی چنین ابزار‌هایی توسعه داد، به این نتیجه برسد که این موضوع به‌صورت عمومی مطرح خواهد شد.

Cellebrite یک کمپانی اسرائیلی است که در زمینه‌ی استخراج اطلاعات از گوشی‌های هوشمند فعالیت می‌کند و اصلی‌ترین مشتری این کمپانی آژانس‌های امنیتی هستند. محصول بزرگ و اصلی این کمپانی Universal Forensic Enforcement Device یا به‌اختصار UFED نام دارد که یک گجت کوچک به سایز یک لپ‌تاپ است که با اتصال به گوشی هوشمند، می‌تواند پیا‌م‌های متنی، ایمیل و اطلاعات دیگری را از هزاران مدل مختلف گوشی هوشمند دریافت کند. همان‌طور که اشاره کردیم، استفاده از این دستگاه مستلزم دسترسی فیزیکی به گوشی هوشمند مورد نظر است.

بر اساس اطلاعات ارائه‌شده توسط وب‌سایت مادربورد، پلیس فدرال ایالات متحده‌ و همچنین گشت بزرگراه این کشور، میلیون‌ها دلار روی Cellebrite سرمایه‌گذاری کرده‌اند.

هکری که به Cellebrite نفوذ کرده، مدعی است اطلاعاتی را از سرور ریموت Cellebrite هک کرده که برگرفته از گجت UFED است. این هکر مدعی است فایل‌های مورد نظر رمزگذاری شده بود، حال آنکه این هکر موفق شده است رمزنگاری مورد نظر را پشت سر بگذارد و آن‌ها را رمزگشایی کند.

در کدهای پایتون منتشرشده توسط هکر مورد نظر، می‌توان نام گوشی‌های هوشمند متعددی را نظیر بلک‌بری و سامسونگ مشاهده کرد. در مورد کدهای مربوط به iOS نیز باید به این نکته اشاره کرد که کدهای آیفون بسیار شبیه به کدهایی هستند که برای توسعه‌ی ابزارهای جیلبریک در آیفون مورد استفاده قرار می‌گیرند.

Cellebrite در واکنش به این موضوع، با ارسال ایمیلی مدعی شده فایل‌های هک شده بخشی از پکیج مربوط به اپلیکیشنی است که برای استفاده توسط مشتریان این کمپانی توسعه یافته و هیچ ربطی به سورس کد پروژه‌های هک ندارد.

سخنگوی Cellebrite همچنین به این نکته اشاره کرده است که متدهای هک و استخراج اطلاعات توسط این کمپانی، داده‌ها را بدون جایگزین کردن یا تغییر اطلاعات به دست می‌آورد و اطلاعات و فناوری‌های سلبرایت برای مبارزه با قاچاق کودکان، جرم‌های سازمان‌یافته نظیر قتل و جنایت و همچنین قاچاق دارو و اسلحه مورد استفاده قرار می‌گیرد.

سلبرایت در ابتدا به این نکته اشاره کرده بود که در پی حمله‌ی هکری انجام‌شده، شماری از اطلاعات مشتریان به سرقت رفته است، حال آنکه ادعای هکر نشان از این دارد که اطلاعات دیگری نیز سرقت شده است.

تبلیغات
داغ‌ترین مطالب روز

نظرات

تبلیغات