نعلم جميعاً أن شركة آبل Apple تعمل دائماً على دعم أجهزتها بأحدث وسائل الحماية التي من المفترض أن تساعد على منع الوصول إلى بيانات الأجهزة إلا من قبل المسؤول عن الجهاز.
بالنسبة لطريقة رمز المرور، فإن الشركة تسمح باختيار رمز مكون من 4 أو 6 أرقام لقفل الجهاز ولكنها تعطي 10 محاولات فقط لإدخال هذا الرمز قبل أن يتم تشفير بيانات الجهاز.
وهي طريقة من شأنها حماية الجهاز من أي وصول غير مصرح به، فعشر محاولات إدخال خاطئة لهذا الرمز تعني أن هناك شخص ما يحاول الوصول إلى جهاز شخص آخر.
لكن بحسب الباحث الأمني Matthew Hickey فإن هنالك طريقة أو ربما من الأفضل تسميتها بثغرة تسمح بتجاوز الحد المفروض على عدد المحاولات أثناء إدخال رمز المرور.
Apple IOS <= 12 Erase Data bypass, tested heavily with iOS11, brute force 4/6digit PIN's without limits (complex passwords YMMV) https://t.co/1wBZOEsBJl – demo of the exploit in action.
— hackerfantastic.x (@hackerfantastic) June 22, 2018
الأمر الذي يسمح بتجريب عدد هائل من الاحتمالات المختلفة التي قد يكون أحدها مطابقاً لرمز قفل الجهاز، والجدير بالذكر أن الثغرة موجودة حتى على أحدث نسخة من نظام التشغيل iOS 11.3.
عندما يبدأ المستخدم في إدخال المحاولات المختلفة لتجربة رمز المرور، فإن هنالك جزء من الهاتف يسمى الجزء الآمن مهمته هو تتبع عدد المحاولات التي يتم تجربتها في إدخال الرمز وفرض قيود زمنية تعمل على الإبطاء من إدخال هذه المحاولات.
في الحقيقة يمكن الالتفاف على هذا الجزء الآمن مع استخدام هجوم القوة العمياء أو brute force attack.
فبدلاً من إدخال رموز المرور في وقت واحد والانتظار بعد كل إدخال يقول Hickey أنه يجب عليك إرسال إدخالاتك في سلسلة طويلة جداً من المدخلات.
سيؤدي ذلك إلى تجاوز الحد المفروض على رمز المرور وسيقوم الهاتف بمعالجة كافة إدخالات رمز المرور وتجربتها.
كل ما هو مطلوب لاختراق الآيفون كابل Lightning، ويتم بعدها إرسال جميع الرموز المكونة من أربعة أرقام من 0000 إلى 9999 بدون مسافات في حال كان رمز مرور الهاتف مكوناً من 4 خانات.
عندما يكون جهاز الآيفون متصلاً، فإن إدخال لوحة المفاتيح له الأسبقية على ميزة الحد من محاولات إدخال الرمز للهاتف.
وبالتالي، فإن استخدام هذا الهجوم يؤدي إلى تجربة رموز المرور المكونة من أربعة أرقام التي قمت بإدخالها وإلغاء قفل الهاتف قبل أن يتم تشفير الجهاز.
لكن نظراً لأن جهاز الآيفون يستغرق من ثلاث إلى خمس ثوانٍ لمعالجة كل رمز مرور، فستحتاج إلى ساعة واحدة لتخطي 100 رمز مرور مختلف فقط.
وعلى الرغم من أن هذه الطريقة ستعمل أيضاً مع رموز المرور المكونة من ستة أرقام من خلال تشغيل جميع الاحتمالات بين 000000 و 999999 في وقت واحد إلا أن الأمر سيستغرق أسابيع حتى يتم إكمال المهمة.
في وقت سابق من هذا الشهر، علمنا أن نظام التشغيل iOS 12 سيتضمن وضع تقييد المحتوى عبر منفذ الهاتف، والذي يعمل على منع استخدام المنفذ لأي غرض آخر إلا الشحن إذا لم يتم فك قفل الهاتف خلال الساعة الماضية.
سيؤدي ذلك إلى منع أجهزة فك القفل مثل GrayKey من استخدام منفذ الهاتف لتعطيل حد رمز المرور على الآيفون.
مع العلم أن شركة Grayshift التي تقف وراء جهاز GrayKey قالت أنها تمكنت من هزيمة وضع تقييد المحتوى عبر المنفذ.
إذا كان هذا صحيحاً، فإن ذلك سيعيد الكرة إلى ملعب آبل حيث يعمل كل فريق بجد ليبقى متقدماً بخطوة على الأقل على الطرف الآخر.
وضع تقييد المحتوى في iOS 12 لن يلغي فعالية الثغرة التي اكتشفها Hickey لكنه سيزيد من تعقيد الأمور بشكل أكبر، إذ يتم منح ساعة واحدة فقط لاستغلال الثغرة وتجريب عدد قليل من الرموز.