القائمة الرئيسية

الصفحات

تقرير: ال FBI قدرت انها تخترق تطبيق Signal

 

 هل فعلاً قدرت ال FBI انها تخترق تطبيق Signal؟ الاجابة السريعة للى مش حابين يقروا البوست: لا، اما لو حابب فكمل!

فى الفترة الاخيرة لو حد لاحظ هيلاقينى بحاول قدر الامكان مكتبش بوستات طويلة جدا زى زمان ودا لسببين اولهم علشان فى كتير من الناس بتحس بالملل من قراية البوستات الطويلة (بحاول اصلح دا بإنى اعمل لايف ستريم على فيسبوك بس واضح ان دا مش هيتم قريب) والسبب التانى هو انى ببساطة مأصبحتش متاح زى زمان ووقتى اصبح ضيق جدا ودا لظروف الشغل اللى الحمد لله ابتدى يكبر، ندخل فى محتوى البوست الاساسى علشان مبقاش بمط واطول فى البوست بدون داعى. 
تقرير: ال FBI انها تخترق تطبيق Signal


من حوالى ١٧ يوم وتحديداً بتاريخ ٨ فبراير نشرت مجلة Forbes مقال مثير بعنوان Can The FBI Hack Into Private Signal Messages On A Locked iPhone? Evidence Indicates Yes وعلى قد ما عنوان المقال خادع حبتين للناس اللى بيقروا العناوين فقط ومش بيغوصوا فى التفاصيل الا انه دقيق فى وصف تفاصيل اللى حصل بالفعل، مكتب التحقيقات الفدرالية الامريكى FBI و بناء على مستندات رسمية بتوضح بعض التلميحات التقنية اللى بتأكد قدرتها على الحصول على محادثات من حساب شخص مشتبة به فى عمليات تهريب اسلحة وعمليات اخرى منها "محاولات قتل" بردو ودا من داخل تطبيق Signal والمتواجد داخل تليفون iPhone (محدش يعرف ايفون كام او حتى اصدار نظام التشغيل iOS المتواجد عليه كام ودى نقطة مهمه هنتكلم عليها بعدين).
 
مستند المحكمة اللى تم نشرة بيحتوى على سكرين شوتس بتاكد ان ال FBI مش بس قدر يفك تشفير محادثات تطبيق Signal لا، كمان قدر يوصل للمحادثات دى من جهاز ايفون كان "مغلق برمز" ودى بردو نقطة هنتطرقلها بعدين.
 
 
قبل ما نغوص فى تفاصيل اللى حصل لازم اوضح كام نقطة مهمين جدا فى موضوع انك تستخرج بيانات من هواتف ايفون تحديدا من خلال عمليات ال Digital Forensics وهو ان جميع الايفونات بجميع انواعها فيها اكثر من وضع وشرحهم كالتالى:
 
١. وضع ال BFU او Before First Unlock ودا وضع بينشط بمجرد ما تشغل لأول مره power on أو تعيد تشغيل الايفون بتاعك إعادة تشغيل كاملة reboot وقبل ما تكتب كلمة المرور او الكود الصحيح بتاعك للمرة الاولى ودا الوضع اللى بيعتبر الاكثر امانا من اى اوضاع تانيه هيتم شرحها، وانت فى الوضع دا، لو حد على سبيل المثال اتصل بيك وكنت بالفعل مسجل رقمة مش هيظهرلك اسمه ببساطة علشان التليفون فى وضع التشفير الكامل للبيانات ونظام التشغيل مش شايف اى من بياناتك الشخصية ساعتها، بمعنى تانى، كل البيانات الشخصية متشفرة تشفير "كامل".
 
 
٢. وضع ال AFU او After First Unlock ودا الوضع اللى بييجى بعد الوضع الاولانى وبيكون بعد ما تقوم بإدخال كلمة المرور او الكود الخاص بيك بشكل صحيح لأول مرة ساعتها (ببساطة وبدون تعقيدات تقنية) الايفون بيقوم بفك تشفير الجزء الموجود فية بيانات المستخدم الشخصية زى الاسماء والرسائل واماكن تخزين بيانات التطبيقات سواء الدردشات او الرسائل الصوتية الخ... ساعتها الايفون بيبقى فاكك البيانات دى بشكل جزئى حتى لو قفلت شاشة القفل الخاصة بالايفون ساعتها هيبقى فى نفس وضع ال AFU ومش هيتغير لأن *بعض مفاتيح التشفير اصبحت فى ذاكرة الهاتف المؤقتة RAM بالفعل* وساعتها بيبقى الوضع دا اقل امانا من الوضع الاول بحيث ان اى شخص او شركة او جهه معاهم اى نوع من الثغرات اللى يقدر يجربها على التليفون فى الوضع دا وممكن تسبب ضرر هيقدر يحصل *على اقل تقدير* على بعض البيانات ودا اللى تم اثباته بالفعل على مر الازمان بواسطة تكنولوجيا شركات كتيرة متخصصة فى مجال الطب الشرعى الرقمى او Digital Forensics زى Grayshift و Cellebrite وغيرهم من التكنولوجيا المتخصصة فى المجال دا واللى بيقدروا يعملوا استخراج لبعض المعلومات بشكل "جزئى" من داخل الايفون حتى لو كان مغلق بكلمة مرور او كود بس لازم وركز على كلمة (لازم) إن يكون التليفون فى وضع AFU اللى بنتكلم عنه هنا.
 
 
طبعا فى اوضاع تانية كتير منها ال DFU Mode او Device Firmware Update وغيرهم بس اللى يهمونا هما الوضعين اللى ذكرناهم BFU و AFU، نكمل...
 
مستندات المحكمة احتوت على سكرين شوتس لبعض المحادثات واسفل الاسكرين شوتس دى اوصاف وعبارات بتوضح اماكن تواجدها داخل الايفون، على سبيل المثال واحد من البيانات الوصفية دى كان النص التالى:
Source Extraction: Legacy
المسار او ال path اللى تم ذكره تحت واحد من الاسكرين شوتس الموجودة فى مستند المحكمة بيوضح معلومات مفيده كتير زى مثلا ان:
  • - التليفون هو أيفون (مجهول النوع واصدار نظام التشغيل)
  • - التليفون فى وضع AFU (بمعنى ان التليفون متمش اغلاقه بالكامل power off او إعادة تشغيلة reboot من اخر مره قام فيها صاحبه بكتابة الكود او كلمة المرور الصحيحه لأول مره)
  • - التليفون بيحتوى على تطبيق Signal
  • - المحادثات من داخل قاعدة بيانات من نوع SQLite
  • - قاعدة البيانات تم فك تشفيرها ودا واضح جليا من اسمها "signal.sqlite.decrypted" الموجود داخل ملف ال Zip نتيجة الاستخراج
لو تفتكروا فى بداية البوست لما قولنا ان محدش يعرف الايفون اصدارة ايه (هل هوا iPhone X او 11 او اقدم) او حتى اصدار نظام التشغيل iOS الموجود على التليفون نفسة ساعتها تيجى على اذهاننا ثغرة CheckM8 الثغرة الشهيرة وواحده من الثغرات الخطيرة جدا والموجودة فى ال secureROM (ذاكرة للقراءة فقط) واللى لا يمكن سدها ودا لأن ابل نفسها متقدرش تغير قوانين الفيزياء وتعدل على ذاكرة مصممة خصيصاً "للقراءة فقط"، الثغرة دى بتصيب تقريباً كل أجهزة الايفون : iPhone 5S و iPhone SE و iPhone 6 و iPhone 6 Plus و iPhone 6S و iPhone 6S Plus و iPhone 7 و iPhone 7 Plus و iPhone 8 و iPhone 8 Plus الى iPhone X وأجهزة الايباد: iPad 2 و iPad Mini (1st generation) و iPad (3rd generation) و iPad (4th generation) و iPad Air و iPad Mini 2 و iPad Mini 3 و iPad mini 4 و iPad Pro (9.7 in.) و iPad (2018 و 6th generation) و iPad (2019 و 7th generation) و iPad Pro 10.5" (2017) الى iPad Pro 12.9" 2nd Gen (2017) المتواجد عليها اصدارات ال iOS بداية من 12.4 وحتى 14.4 العاملة بالمعالجات: A7 الى A11
 
 
الثغرة دى لخطورتها من الممكن انه يحصل بيها بلاوى وتقدر تمكن المهاجم انه *وبشكل مادى مش عن بعد يعنى لازم التليفون يكون فى ايد المهاجم* انه يتخطى تقريباً معظم *إن لم يكن كل* حمايات أبل الموجودة على الاجهزة السابق ذكرها.
 
هل الايفون الخاص بالمجرم والمذكور فى مستندات المحكمة واحد من الاجهزة السابق ذكرها؟ هل نظام التشغيل iOS واحد من السابق ذكرها؟
 
نرجع تانى للنقطة المهمه واللى هيا اننا مش عارفين ان كان ايفون المجرم مصاب بثغرة CheckM8 او ثغرة تانية مكنت ال FBI (طبعا من خلال شركات زى Grayshift او Cellebrite) انهم يستغلوا ثغرة معينة ويحصلوا على مفاتيح التشفير المخزنة داخل ذاكرة الايفون العشوائية RAM بسبب ان التليفون فى وضع ال AFU زى ما ذكرنا ولكن تقرير Forbes بيرجح ان الايفون الخاص بالمجرم إما هو iPhone 11 سواء Pro او Pro Max ميفرقش او هو iPhone SE (الجيل الثانى) وبيقول التقرير ان مفيش اى اخبار بتقدر تأكد او تنفى ان ال FBI تقدر تستخرج اى بيانات من احدث اجهزة ابل ايفون وهو iPhone 12 بأنواعة الجزئية ولا حتى معروف اصدار نظام التشغيل سواء كان احدث اصدار ساعة الاستخراج ولا كان اصدار قديم وفيه ثغرات والمجرم صاحب التليفون مقامش بتحديثة (الشاهد: حدثوا تليفوناتكم، الكلام مش للمجرمين طبعاً هههه)
لسه محدش يعرف او متأكد ان كان الايفون الخاص بالمجرم حديث او قديم او نظام التشغيل حديث او قديم او فى ثغرة ابل متعرفش عنها حاجه او تعرف وسدتها ولكن المجرم معملش اى تحديث فمن ناحية ابل نفسها الموضوع مش واضح وعلشان كدا منقدرش نتكهن.
 
 
نسيب بقى ناحية ابل ونروح ناحية Signal ودا الاهم طبعا، مسؤولين من تطبيق الدردشة الاكثر اماناً Signal مسكتوش كدا وسابوا الموضوع يعدى بسهولة، لا، متحدث رسمى منهم قال نصاً:
“If someone is in physical possession of a device and can exploit an unpatched Apple or Google operating system vulnerability in order to partially or fully bypass the lock screen on Android or iOS, they can then interact with the device as though they are its owner.
“Keeping devices up-to-date and choosing a strong lock screen passcode can help protect information if a device is lost or stolen.”
ودا بيلخص كل شئ من طرف Signal، بيقول المتحدث بإسم Signal بإن اى شخص له وصول مادى للتليفون بتاعك سواء كان ابل او اندرويد وقدر بشكل ما انه يفك التليفون سواء بمعرفة كلمة المرور او الكود او انه يحصل على مفاتيح التشفير من الذاكرة المؤقتة (زى اللى حصل فى حالة استخراج البيانات من الايفون) يقدر يستخدم التليفون حرفياً كإنه مالك الجهاز وميفرقش اى شئ عن مالك الجهاز، ساعتها يقدر يعمل اى شئ بيعمله مالك الجهاز بالظبط، واحد من الاشياء دى هو انه يفتح اى تطبيق دردشة بغض النظر عن Signal او غيره من التطبيقات ويشوف كل محتويات التواصل من رسائل وفيديوهات وصور.
 
 
اولاً: طبعا الكلام اللى فات دا كلام منطقى جداً، سيجنال مش عليه اى لوم فى حالة او الجهاز اتفك، سيجنال تلومة لو قدرت اى جهه خاصة او حكومية من انها تخترق خوادم سيجنال وتجيب المحادثات منه مش من تليفون اى طرف من الاطراف (واللى يكاد يكون شبة مستحيل الا لو حصلت معجزة علشان حتى لو معاك ثغرة مش هتعرف تجيب بيها محادثات بردو لأن المحادثات مشفرة من الطرفين او E2EE او End to End Encrypted بشكل افتراضى ودى نقطة قوة تطبيق زى سيجنال)، لو دا حصل ساعتها انا كمحمد هقولك متستخدمش Signal تانى نقطة ومن اول السطر.
 
 
ثانياً: لو المجرمين دول كانوا استخدموا واحده من الخواص القوية فى تطبيق Signal وهى التدمير الذاتى للرسائل Self-destruct messages لا المحكمة ولا الجن الازرق ساعتها كان يقدر يجيبها لانها ببساطة مش هتبقى مخزنة داخل اى قواعد بيانات عرضة للإستخراج بواسطة حلول ال Digital Forensics.
علشان اريحك، تطبيق سيجنال ملهوش اى علاقة بالخناقة دى، استخدم Signal وانت متطمن ولكن لازم تبقى عارف انك لازم تغير الاعدادات بما يكيفك ومتستخدمش اى من التطبيقات بإعداداتها الافتراضية لأنها فى الاحيان مبتكونش اعدادات بتتمشى مع الامان والخصوصية!

بعد كل اللى قريته دا هل الايفون أمن؟

الاجابة البسيطة: اه
الاجابة المعقدة: اه إن لم توجد ثغرات خطيرة بتهدد نظام التشغيل ككل او ثغرة لا يمكن سدها زى CheckM8 اللى ذكرناها سابقا، الثغرات موجودة فى كل الانظمة، فى كل التطبيقات، فى البنى ادمين نفسهم، فى كل شئ من صنع الانسان، دا مش دفاعا عن الايفون مقابل ان تليفون او نظام تشغيل تانى، لا، كل انظمة التشغيل بتحاول جاهدة انها ميبقاش فيها ثغرات علشان حصتها السوقية متتأثرش ولكن جهاز الايفون كأيفون ونظام التشغيل iOS ك iOS هو ركيزة شركة ابل بمعنى انها بتحط فيه كل طاقتها، على عكس جوجل واللى بردو علشان محدش يفهمنى غلط بتحط فيه كل طاقتها ولكن فقط فى حالة ال AOSP او اصدار اندرويد الموجود على اجهزة جوجل الخاصة ولكن بيبقى فى اجزاء تانية متسابه لبعض الشركات التانية انها تعدل عليها او تضيف التاتش الخاص بيها زى سامسونج و LG وغيرهم غيرهم الكتير واللى بطبيعة الحال زى ما هوا "ميزة وحرية" لنظام اندرويد فى نفس الوقت هيعيب النظام لو بس اتوجدت ثغرة فى اى من بعض الاجزاء المضافة من قبل الشركات التانية وفى النهاية اللوم هيبقى على "اندرويد" كنظام تشغيل حتى لو تواجدت الثغرة على اجهزة سامسونج فقط، فى النهاية المستخدم ميهمهوش الثغرة فى اى مكون او Component اكتر من اسم البراند نفسه ونظام التشغيل العامل عليه ودا على عكس أبل اللى مبتسمحش لأى شركة او اى جهاز مش جهازها انه يستخدم انظمتها وبالتالى بتبقى هيا المتحكمة اكتر سواء فى ال Hardware او ال Software ودا بيديها تحكم اكبر ومرونة فى تكييف امان النظام مع امان العتاد المادى.
 
 
طبعا البوست فى النهاية مش بيعقد مقارنة مابين iOS و Android علشان الناس متتخانقش، كل نظام وله زباينه ومحبيه، كل نظام فيه مميزات وعيوب، كل نظام بياخد من التانى ميزة، والاهم، كل نظام فيه ثغراته وله بلاويه ولكن بنسب متفاوته والنسب المتفاوته دى تكاد تكون بترجح امان نظام iOS على امان نظام Android ودا لوجود الكثير من القيود داخل iOS مقارنة بالحرية المحفوفة بالمخاطر الموجودة نظام Android.

روابط ومصادر مهمه جدا للمهتمين:

اخيراً وليس اخراً الروابط المختصرة الموجوده فى البوست هنا دى روابط من خدمة تقصير الروابط خاصة بينا فى Seekurity ومش موجوده على خدمات تقصير من مواقع تانية، الروابط دى أمنه و لا تحتوى على اى إعلانات. 
 
[*] لحد هنا البوست خلص والجزء دا تقدر تتجاهله تماماً، علشان تتابع اى شئ متخصص فى مجال عملى او اى شئ متعلق بأمن المعلومات ومش بينزل هنا على فيسبوك تابعنى على:
 مهندس/ Mohamed A. Basset
- حسابى على تويتر: https://skty.cc/6w
- حسابى على لينكيد ان: https://skty.cc/33
- حسابى على انستاجرام: https://skty.cc/6v
- نصائح هتفيد امنك الرقمى والمادى: https://skty.cc/awareness
[*] عن Seekurity:
- الخدمات والاستشارات الأمنية: Info@Seekurity.com
- الصحافة: Press@Seekurity.com
- الطوارئ: e911@Seekurity.com
- حساب Seekurity على تويتر: https://skty.cc/twitter
- حساب Seekurity على فيسبوك: https://skty.cc/facebook
- مدونة Seekurity الرسمية: https://skty.cc/blog

تعليقات