ما هي قضية #FBI مع شركة #ابل، وكيف يمكن تجاوز التشفير بالتقنيات المتقدمة

ما هي قضية #FBI مع شركة #ابل، وكيف يمكن تجاوز التشفير بالتقنيات المتقدمة - ساحة التقنية

سمعنا في الفترة الاخيرة عن المعركة التي حصلت بين الـ FBI و APPLE والتي احدثت ضجة اعلامية كبيرة على مستوى العالم وتعددت الاراء بين من يقول انها مجرد ترويج لشركة ابل وبين من يقول ان الـ fbi تستطيع ومن يقول انها لا تستطيع ,, في مقالنا هذا سنقوم بحل اللغز للقضية بتفاصيل تقنية تفصيلية ضمن النقاط التالية :

  • ما هي تقنية التشفير التي تستخدمها ابل .
  • ماذا طلبت الـ FBI من ابل , ولماذا !
  • ماذا كان رد ابل وما هي البدائل التي قدمتها؟
  • ما هي المشكلة التي واجهتها الـ FBI مع البدائل المعروضة من قبل الشركة ؟
  • هل تستطيع ابل كسر الايفون بدون اللجوء لـ ابل وكيف ؟
  • لماذا NSA لم تقدم العون للـ FBI؟



قبل الدخول في عمق التفاصيل دعونا نوضح ما حصل وما هي قصة هاتف ابل المشفر ....

في تاريخ December 2, 2015 قام المدعو Syed Rizwan Farook وزوجته Tashfeen Malik في تنفيذ هجوم في مدينة San Bernardino اسفر عن مقتل 14 شخص واصابة 22 اخرين وكان المهاجم يمتلك جهاز ايفون من نوع 5C مشفر وعليه Passcode فأرادت الـ FBI فتحه لشكها انه يحتوى على معلومات تخص القضية .


ما هي تقنية التشفير التي تستخدمها ابل ؟

قامت شركة ابل بأضافة الية لحماية الداتا تسمى هذه الالية ( Data Protection ) منذ صدور النظام ios 8 فأعلى والتي تستخدم مقياس 256-bit AES Encryption في تشفير البيانات وايضا قامت في اضافة خاصية الى النظام غير مفعلة بشكل افتراضي ( تفعل يدويا ) وتسمى Auto-Destruct Mode حيث انه بعد 10 محاولات خاطئة لـ ادخال الـ Passcode يقوم الجهاز بتدمير بيانته بشكل اوتوماتيكي دون امكانية استعادتها .


ماذا طلبت الـ FBI من ابل , ولماذا ؟

طلبت من ابل القيام تقليل الحماية على اصدار الـ IOS من اجل تجاوز خاصية الحماية على تعدد محاولة ادخال الـ Passcode وذلك لتستطيع الـ FBI تنفيذ هجوم Brute Force Attack ( التخمين ) من خلال قيام الشركة بتطوير custom boot image خاصة للـ FBI تسمح بذلك ....


** ملاحظة : كنا نستطيع الوصول الى الـ Passcode على اصدارات 8 فما اقل من خلال جهاز IP-BOX والصورة التالية توضح العملية :

لقراءة تفاصيل عن جهاز IP-BOX من هنا (مقاله سابقة)؟


ماذا كان رد ابل وما هي البدائل التي قدمتها ؟

ابل قامت برفض امر المحكمة لتنفيذ كسر فيزيائي لتشفيرها لان ذلك يؤدي الي تهديد خصوصية ملايين المستخديمن حول العالم, وهذا نص الرسالة التي وجهتها ابل لزبائنها :http://www.apple.com/customer-letter/

الا انها قامت بتقديم بديل للـ FBI وهو تزويد الـ FBI بنسخة الايكلاود الاحتياطية الخاصة بحساب ابل للمهاجم ...

حيث اقترحت الشركة على الـ FBI ان تقوم في اجبار الجهاز على االاتصال في شبكة Wi-Fi تم الاتصال بها مسبقا لان عملية الاتصال في الانترنت ينتج عنها عمل نسخة احتياطية للجهاز ورفعها على سيرفرات الايكلاود حيث ان الشركة تتعاون مع الحكومة فيما يخص الايكلاود وتستطيع قرأة المزيد عن سياسة الشركة من هنا : http://www.apple.com/privacy/government-information-requests/


الحالات التي يتم انتاج نسخة احتياطية فيها :


الصورة من محاضرة بعنوان Cracking And Analyzing Apple iCloud Protocols في مؤتمر السيكيورتي DeepSec 2013 للخبير الامني الروسي Vladimir Katalov ..
حيث دار نقاش بيننا حول هذا الموضوع وفحواه : الايفون افتراضيا حتى لو كان مغلق نسنتطيع تشغيل الـ Wi-Fi فيه , وتقنيا يقوم الجهاز في ارسال حزم بيانات تسمى probe request تطلب الاتصال في الشبكات المحفوظة على الجهاز ودورنا هنا التقاط هذه الحزم التي تحمل معلومات عن الشبكة مثل اسم الشبكة (SSID ) حيث اننا نستطيع عمل شبكة وهمية بنفس الاسم واجبار الايفون في الاتصال بها دون اي تدخل يدوي ومن ثم نقوم في عمل sniff على هذه الشبكة الوهمية لـ اعتراض عملية اخذ النسخة الاحتياطية على ايكلاود او اعادة توجيهها الى سيرفراتنا الخاصة وتسمى هذه العملية man-in-the-middle attack ,,,, ولكن لن تنجح العملية بسبب الحماية العالية على انظمة ios ضد هذا النوع من الهجمات.

ما الذي حصل تقنيا :


عندما تقوم في اضافة حساب ايكلاود في اعدادت الايفون يقوم في حفظ ما يسمى binary authentication token على الجهاز , وهذا الـ token يستخدم للتوثيق مع خدمة الايكلاود بدون ان يطلب الباسورد في كل مرة يتم انشاء فيها نسخة احتياطية , وهو فعال لفترة طويلة ..... وعندما تم عمل reset للباسورد ادى ذلك الى ابطال فعالية كل الـ tokens المحفوظة على الجهاز الخاصة في الـ Apple ID الخاص بمنفذ العملية ولجعل الجهاز يقوم في انتاج نسخة احتياطية على خدمة الايكلاود يجب ان يقوم الشخص بأدخال الباسورد الجديد يدويا وبما ان الجهاز مقفل لا مجال لـ ادخال الباسورد وهذا يعني انه لا مجال ايضا للحصول على نسخة احتياطية وهذا ما ادى الى خسارة الفرصة الممنوحة من طرف ابل للـ FBI
المشكلة الاخرى التي واجهتها الـ FBI وهي ان المهاجم قام في تغيير الباسورد في تاريخ October 22, 2015 بعد وقت قصير منذ اخر نسخة احتياطية صدرت من الجهاز , لنقم في عملية حسابية بسيطة للتورايخ :

تاريخ اخر نسخة احتياطية صدرت من جهاز المهاجم : 19/10/2015
تاريخ تغيير الباسورد من قبل المهاجم :
22/10/2015 ( بعد 3 ايام من اخر باك اب )
تاريخ تنفيذ الهجوم من قبل المهاجم :
02/12/2015
فترة ما بين التارخيين :
40 يوم ( تقريبا 6 اسابيع )

الخلاصة : اخر نسخة احتياطية كانت لجهاز المهاجم قبل 40 يوم من تنفيذ الهجوم حسب ما كشفت تقارير الـ Fbi ان تغيير الباسورد تم من خلال خدمة iforgot اي انه على الارجح تم استخدام كمبيوتر للتغير ولم يتم ادخال الباسود الجديد للايكلاود على الهاتف اي انه لا توجد بيانات للمهاجم على خدمة الايكلاود في هذه الفترة تفيد الـ FBI في تحقيقها .


هل تستطيع الـFBI كسر الايفون بدون اللجوء لـ ابل ؟

وصلنا الى الجزء المعقد قليلا وهو جوهر الموضوع ....
يعتبر مكتب التحقيقات الفدرالي ( FBI ) من اقوى اجهزة المخابرات في العالم فهو يستطيع كسر حماية الايفون من خلال اللجوء الى الهندسة العكسية للـ Hardware ... سأنقل لكم صورة من ما يجري داخل غرف المخابرات المغلقة والمحاطة بعلامات استفهام كثيىرة ...
قبل البدأ دعونا نستعرض بعض اراء خبراء امن المعلومات حول القضية ,واشهرهم :

Edward Snowden : اشهر شخصيات العصر وهو من قام بتسريب كل ملفات الـ NSA قال بسخرية :

FBI Claim That Only Apple Can Unlock Phone Is “Bullshit”




Andrew Zonenberg وهو a Senior Security Consultant at IOActive , قال :

the FBI has the option of “de-capping” the device’s memory chip and hacking into it once it’s removed from the phone


قبل الدخول في تفاصيل (الهاردوير) الخاصة في اجهزة ابل لنتكلم قليلا عن اهم خاصيات الحماية التي تعترض طريق الـ FBI وهي خاصية auto-erase , ان هذه الخاصية 99% منكم يعرف انها تقوم بحذف البيانات دون امكانية استرجاعها ولكن في واقع الامر ان ما تقوم به وهو التالي :

تقوم في حماية البيانات بــ مفاتيح تشفير معقدة عندما يتم وضع حماية Passcode على الجهاز وعندما يتم وضع الباسورد 10 محاولات خاطئة يقرر الهاتف حذف البيانات اوتوماتيكيا ( Auto-erase ) ... في حقيقة الامر ان ما يحصل هو ليس حذف البيانات انما يقوم الهاتف في تدمير احد مفاتيح التشفير التي تحمي البيانات ويتم تصنيف البيانات على انها (غير قابلة للقرأة) , المفتاح الذي يتم تدميره في هذه الحالة يسمى File system key وهذا المفتاح على عكس مفتاح الـ UID لا يوجد في المعالج وانما يوجد في منطقة تسميها ابل Effaceable Storage وهو جزء من الذاكرة في الهاتف مصمم ليتم مسحه بسهولة .


كيف تستطيع الـ FBI التغلب على خاصية المسح الاتوماتيكي للبيانات (Auto-erase) في حالة كانت مفعلة ؟

ان منطقة الـ Effaceable Storage موجودة في الـ “NAND ” flash memory الخاص في الجهاز , قبل قيام الـ FBI في اي محاولة لكسر حماية الهاتف يجب عليها القيام في النسخ الفيزيائي للـ NAND احتياطا في حالة حدث اي خلل.
الصورة التالية توضح البورد الخاص في اجهزة ابل :


الجزء العلوي من الصورة يوضح المعالج ( البورد من الامام ) , وهو يحتوي على :

It contains the CPU, BootROM, RAM, crypto engines, Apple's public signing key (used to verify software updates), and the UID key


الجزء السفلي من الصورة يوضح الـ NAND memory ( البورد من الخلف ) , وهو يحتوي على :

the NAND flash, where all the data is stored, including both the encrypted filesystem and the Effaceable Storage.


كيف تتم عملية نسخ الـ Nand flash memory :

تتم من خلال عمل desoldering للـ Nand memory والفيديو التالي يوضح العملية :

صورة لـ احد الاجهزة المتسخدمة لنسخ الـ NAND Chips بعد عملية الـ desoldering ويسمى SuperPro 6100 :
بعد عملية النسخ الفيزيائي لـ NAND flash تقوم الـ FBI بتنفيذ هجوم يسمى Memory mirroring ..


الية هجوم Memory mirroring


لدينا التالي :


  • جهاز ايفون مغلق في passcode مكون من اربع ارقام ( numeric )
  • نسخ احتياطية من الـ NAND Chip لتجنب خاصية Auto-erase وتجاوز مشكلة تعطيل الايفون بعد الـ 10 محاولات .

بما ان الـ passcode هو رقمي ( يتكون من اربع ارقام ) فأنه سيكون محصور بين (0000 to 9999 ) اي ان عدد المحاولات معروف وهو 10000 محاولة وهي كالاتي :

http://l33tn3rdz.deviantart.com/art/All-possible-4-digit-PIN-Numbers-0000-9999-hax-436606629

بحسب موقع ابل فأن فرص وضع الباسورد بشكل خاطى هي كلاتي :

بما اننا لدينا العديد من النسخ لـ nand flash memory نقوم بعمل هجوم التخمين وعندما يتم مسح البيانات او تعطيل الهاتف بعد 10 محاولات من التخمين ببساطة نقوم في عملية re-flash للـ Nand ( استرجاع النسخة الاصلية للذاكرة ) واعادة تكرار المحاولة كلما حصل تأخير او تعطيل او مسح تلقائي وهكذا حتى الوصول للباسورد الصحيح ,,, ولكن العملية ستحتاج الى وقت طويل لانه في كل مرة علينا عمل desoldering و soldering للـ Nand الذي تعطل بعد الـ 10 محاولات ووضع واحد اخر ( الذي تم نسخه ) لذلك نلجأ الى استخدام ما يسمى test socket وهو كما في الصورة التالية :

الـ FBI تستطيع تنفذ عملية التخمين هذه بشكل الكتروني دقيق فهي تمتلك نخبة المبرمجين وخبراء الهاردوير في العالم

ملاحظة هذه العملية ستفشل في حالتين :

  • اذا كان الباسورد كلمات وارقام (alphanumeric ).
  • لو كان الايفون A7 chip وما فوق لن تنجح بسبب تطوير شركة ابل لما يسمى secure enclave ولكن بما ان الايفون 5c يحتوي على A6 chip نستطيع عمل ذلك

( للقرأة اكثر عن الـ secure enclave من هنا : https://www.apple.com/business/docs/iOS_Security_Guide.pdf صفحة 7 ).


البديل في حالة فشل Memory mirroring


وهو الجزء الاكثر تعقيدا الذي كانت الـ FBI تتجنبه منذ البداية وهو الحصول على الـ UID key الموجود في المعالج ما يسمى ( Chip Hacking ) .....

ما هو الـ UID Key :

عندما نقوم في وضع حماية passcode على الايفون فعليا نحن نقوم في تفعيل حماية الـData Protection وايضا يتم ربط الـ passcode مع ما يسمى UID key (device's unique ID key وهو مفتاح AES 256-bit hardware key فريد لكل جهاز ايفون يتم تصنيعه يتم اضافته لـ application processor during manufacturing

كيف يتم الحصول عليه


يتم استخراج الـ UID key من المعالج من خلال انتزاع المعالج من البورد (chip-off) ونقوم بعمل ما يسمىDecapsulation وهذه العملية يترتب عليها مخاطرة عالية جدا لان اي خطأ بسيط يؤدي الى اتلاف الداتا الى الابد وايضا تحتاج الى امكانيات مالية تقدر في 1 مليون دولار ووقت طويل لدراسة الـ Chip الخاصة في ايفون 5c




والـ Decapsulation يتم بطريقتين وهما :

Laser Decap : ويتم في استخدام الليزر فيديوا يوضح الطريقة :


Chemical Decap : ويتم بأستخدا حمض الـ nitric acid فيديوا يوضح الطريقة :



ثم بعد تعرية الـ chip يتم تنفيذ هجوم عليها ويسمى : invasive microchip attack ويصنف على انه هجوم هاردوير وهو اقوى انواع الهجمات ويتم فيه استخدام ميكروسكوبات ( microscopes ) متقدمة جدا , والهدف من هذا الهجوم هو التقاط البيانات التي توجد في مناطق خاصة في الـ chip او تتبع الـ Buses ( الناقلات ) و registers ( المسجلات ) للحصول على الداتا منها



او من خلال ما يسمى focused ion beam


هذه التقنيات تتطلب تكاليف عالية كما ذكرنا مسبقا لدراسة وفهم الـ Chip ولكن التكاليف لن تكون مشكلة بلنسبة للـ FBI المشكلة تكمن في الوقت والمخاطرة الكبيرة التي تترتب عليها العملية فأن اي خطأ في اشعة الليزر بمقدار nanometers يؤدي الي تدمير الـ chip وفقدان الداتا للابد .

اذا نجحت الـ fbi في الحصول على مفتاح الـ UID Key ستقوم في حل اللغزمن خلال تنفيذ هجوم brute-forcing على الـ UID KEY باستخدام كمبيوترات عملاقة تنفذ مليارات الاحتمالات في الثانية الواحدة .

ماذا قالت ابل عن مفتاح الـ UID key :

are AES 256-bit keys fused…into the application processor…during manufacturing. No software or firmware can read them directly; they can see only the results of encryption or decryption operations performed by dedicated AES engines implemented in silicon using the UID…as a key

مرجع : https://www.apple.com/business/docs/iOS_Security_Guide.pdf


لماذا NSA لم تتدخل وتقدم العون للـ FBI :


هنالك اربع احتمالات لعدم تدخل الـ NSA وهي كما يلي :
1- الـ NSA حاولت المساعدة ولكنها لم تستطيع التغلب على الايفون :
قد يكون هذا الااحتمال مستحيل ولكنه وارد ايضا ..


2- الـ NSA قادرة على المساعدة ولكنها لا تريد ذلك :
وذلك بسبب ان الـ NSA لا تريد ان تكشف قدراتها للعالم ولشركة ابل انها تمتلك القدرة على تجاوز حماية هواتف ابل وذلك لان ابل سوف تعمل جاهدة على ترقيع هذه الثغرة وايضا ممكن ان يطلب من الـ NSA في المحكمة الكشف عن الطريقة التي تجاوزت بها الحماية كما قال Austin Berglas الذي يعمل مع مخابرات K2 Intelligence .


3- لم يسمح للـ NSA في تقديم المساعدة
4- الـ FBI لا تريد المساعدة من الـ NSA :
ان هذا الاحتمال ايضا وارد


ما الهدف من طلب الـ FBI :


الهدف هو ليس كما قال معظم خبراء امن المعلومات انها مجرد دعاية وترويج لشركة ابل ...
يوجد لدى الـ FBI تقريبا 12 جهاز ايفون اخرى مشفرة تريد فكها لهذا قامت بهذه المعركة مع ابل وذلك لتقوم ابل بوضع باكدور برمجي يسهل على الـ FBI المهمة , لان الـ FBI لو ارادت فك كل هذه الاجهزة بنفس الطريقة ستحتاج الى وقت طويل جدا والى ملايين الدولارات ...
تفاصيل : http://thehackernews.com/2016/02/apple-unlock-iphone.html
او : https://cdn2.vox-cdn.com/uploads/chorus_asset/file/6091287/apple-device-list.0.pdf

الى هنا يكون انتها مقالنا مع الاشارة الى ان الـ FBI اعلنت انها تمكنت من تجاوز تشفير الايفون بتاريخ 29/03/2016 من خلال مساعدة طرف ثالث ( شركة ) ولم تقم في ايه تصريحات تفصيلية حول الموضوع الى الان , وقامت ايضا بسحب طلب المحكمة حسب ما قالت قناه Fox news
http://www.foxnews.com/tech/2016/03/29/fbi-breaks-into-san-bernardino-gunmans-iphone-without-apples-help-ending-court-case.html


by : qassam mahmoud


اتصل بنا
شكرا لكم، تم ارسال الرسالة بنجاح، سيتم الرد عليكم قريبا