بعد 6 سنوات من الحادث.. هكذا استطاعت المباحث الفدرالية الدخول لهاتف منفذ عملية إطلاق النار في سان برناردينو

مكتب التحقيقات الفدرالي استعان بخدمات شركة أمنية أسترالية لاختراق هاتف منفذ العملية (مواقع التواصل)
مكتب التحقيقات الفدرالي استعان بخدمات شركة أمنية أسترالية لاختراق هاتف منفذ العملية (مواقع التواصل)

كشف تقرير جديد صادر عن صحيفة واشنطن بوست (The Washington Post) الأميركية، أن مكتب التحقيقات الفدرالي دخل في شراكة مع شركة أمنية أسترالية تسمى "أزيموث سيكيورتي" (Azimuth Security)، لفتح جهاز الآيفون المرتبط بحادث إطلاق النار في سان برناردينو عام 2015.

وظلت الأساليب التي استخدمها مكتب التحقيقات الفدرالي لفتح الآيفون طوال هذه المدة سرية، وكانت المعلومة المؤكدة أن شركة آبل (Apple) لم تشارك في هذه العملية.

فقد رفضت الشركة بناء "باب خلفي" في الهاتف، وهي برمجية تسمح لها بالدخول لهواتف المستخدمين دون علمهم ويستغلها القراصنة في تنفيذ هجماتهم، مما أدى إلى بدء معركة قانونية انتهت بعد أن نجح مكتب التحقيقات الفدرالي (FBI) في اختراق الهاتف دون مساعدة آبل.

وصودر الهاتف الذي كان محل الصراع بعد أن نفذ صاحبه سيد رضوان فاروق، هجوما أسفر عن مقتل 14 شخصا. وحاول مكتب التحقيقات الفدرالي الدخول إلى الهاتف، لكنه لم يتمكن من ذلك بسبب ميزة نظام "آي أو إس 9" (iOS 9) التي من شأنها محو الهاتف بعد عدد معين من محاولات كلمة المرور الفاشلة.

وحاولت آبل مساعدة مكتب التحقيقات الفدرالي بطرق أخرى، لكنها رفضت بناء نظام تجاوز رمز المرور لهواتفها، قائلة إن مثل هذا الباب الخلفي من شأنه أن يقلل بشكل دائم من أمان هواتفها.

وبعد أن أعلن مكتب التحقيقات الفدرالي أنه تمكن من الوصول إلى الهاتف، كانت هناك مخاوف من احتمال تعرّض أمن هواتف آيفون لخطر كبير.

آبل عرضت المساعدة على مكتب التحقيقات الفدرالي بطرق أخرى لكنها رفضت بناء نظام تجاوز رمز المرور لهواتفها (غيتي)

الطريقة بسيطة

لكن وفقا للصحيفة، كان الاختراق بسيطا ولا يؤثر على نظام الأمان، فقد وجدت شركة أزيموث طريقة لتخمين رمز المرور عدة مرات وكما تريد دون احتمالية مسح الهاتف، مما سمح للمكتب بالدخول إلى الهاتف في غضون ساعات.

وبشأن التفاصيل الفنية لكيفية تجاوز ميزة المسح التلقائي، فقد تم الاختراق الفعلي من قبل اثنين من موظفي أزيموث تمكنا من الوصول إلى الهاتف من خلال استغلال ثغرة أمنية في وحدة البرامج الرئيسية التي كتبتها شركة موزيلا (Mozilla).

وبحسب ما ورد، فقد تم استخدام هذه البرمجة من شركة موزيلا بواسطة آبل في أجهزة آيفون، لتمكين استخدام برامج الملحقات (accessories) الموجودة على آيفون.

وبمجرد تمكن المتسللين من الوصول المبدئي، تمكنوا من ربط اثنين من الخدمات الأخرى في الجهاز، مما منحهم السيطرة الكاملة على المعالج الرئيسي، وهو ما سمح لهم بتشغيل التعليمات البرمجية الخاصة بهم.

وبعد أن حصلوا على هذه القوة، تمكنوا من كتابة واختبار البرامج التي خمنت كل مجموعة من رموز المرور، متجاهلين أي أنظمة أخرى من شأنها أن تغلق الهاتف أو تمحوه.

وسميت طريقة الاختراق هذه التي استخدمت منفذ "لايتنينغ" (Lightning) في جهاز آيفون للتحكم في المعالج، باسم كوندور (Condor).

وقامت موزيلا بإصلاح هذه الثغرة التي تستغل منفذ لايتنينغ بعد شهر أو شهرين، كجزء من التحديث الروتيني لبرمجياتها، والذي تم اعتماده بعد ذلك من قبل الشركات التي تستخدم برمجياتها، بما في ذلك آبل.

في النهاية، لم تسفر هذه الجهود عن الكثير، ولم يحصل مكتب التحقيقات الفدرالي على أي معلومة مفيدة من الهاتف، كما لم يتمكن المكتب أبدا من وضع سابقة قانونية بشأن ما إذا كان بإمكان الحكومة إجبار الشركات على المساومة على أمن أجهزتها.

وحكم قاضٍ في عام 2017 بأن مكتب التحقيقات الفدرالي لم يكن مضطرا إلى الكشف عن كيفية دخوله إلى هاتف آيفون، أو من ساعده، بسبب القلق من أن الشركة الأسترالية ستواجه هجمات سيبرانية كرد فعل عنيف على مساعدتها مكتب التحقيقات الفدرالي.

المصدر : مواقع إلكترونية

حول هذه القصة

المزيد من تكنولوجيا
الأكثر قراءة