أصبحت كلمات المرور إلى حد كبير نظام الأمان المفضل لدى معظم مستخدمي iPhone. وحتى في ظل وجود حلول بيومترية أكثر تقدمًا، مثل Face ID، فإن الراحة المطلقة وقابلية الوصول إلى أربعة أرقام أو ستة أو حتى أكثر تجعل كلمات المرور نظامًا أمنيًا احتياطيًا مثاليًا. الطريقة التي يعمل بها نظام الأمان هذا على نظام iOS بسيطة، ولكنها تتسم بالكفاءة لأنك تحصل على ما مجموعه 10 محاولات لإدخال كلمة المرور. إذا إستنفدت جميع تلك المحاولات سيتم مسح البيانات تلقائيا من أجل الحماية. يتم تعقب عدد محاولات الإدخال بواسطة رقاقة خاصة تدعى ” Secure Enclave “، مما يجعل من المستحيل جدًا تعطيل هذا النظام أو التحايل عليه بشكل مباشر. كإجراء إضافي لأي قوة غاشمة، يكون لكل إدخال متتالي وقت معالجة أطول قليلاً.
الآن حان وقت السحر. الطريقة التي يعمل بها هذا الهجوم هي عن طريق إرفاق جهاز إدخال خارجي بجهاز iPhone. هذا يحاكي لوحة مفاتيح، على وجه الدقة. اكتشف القرصان Matthew Hickey، أنه بدلاً من إدخال كلمات المرورة واحدة تلو الأخرى ثم انتظار التحقق من صحتها، يمكنك في الواقع إنشاء جميع التوليفات في سلسلة طويلة من المدخلات دون أي مسافات وإرسالها الى الهاتف. على ما يبدو، سيظل iOS يحاول معالجة جميع الأرقام. وينبع الجزء الآخر من الحيلة من حقيقة أن إدخالات لوحة المفاتيح لها الأولوية على أمر مسح البيانات. لذلك، في الواقع، لا تزال رقاقة ” Secure Enclave ” تحصي محاولاتك الفاشلة، ولكن لا يمكن إجراء المسح الفعلي قبل أن ينتهي الهاتف من معالجة المدخلات. وهذا يعني أنك إذا قمت بإنشاء جميع الإحتمالات الممكنة، فستقوم في النهاية بفتح الهاتف وإلغاء أمر المسح.
عادة ما تستغرق عملية معالجة كلمات المرور المكونة من أربعة أرقام ما بين ثلاث إلى خمس ثوانٍ. هذا يعني أنه يتم إختبار 100 تركيبة فقط خلال ساعة مع العلم بأن هناك عدد كبير من الإحتمالات التي ينبغي تفقدها. تتزايد الصعوبة مع كلمات المرور المكونة من ستة أرقام علما أن هذا هو الطول الافتراضي لكلمات المرور الآن على نظام iOS. ومن المثير للاهتمام أن نرى بأن هجوم القوة الغاشمة قد تم تنفيذه بنجاح حتى على نظام iOS 11.3.
ومع ذلك، فإن أبل لم تعد غافلة عن مثل هذه الثغرات الأمنية، لأن هذا أبعد ما يكون عن الأسلوب الوحيد للتحايل على أمان iPhone. قامت الشركات، مثل Grayshift بالفعل بإنشاء أجهزة لإختراق هواتف iPhone من خلال إستغلال مثل هذه الثغرات الأمنية. لمكافحة هذا، فقد تم إضافة وضع جديد لنظام iOS 12 يدعى ” USB Restricted Mode “. هذا الوضع يمنع استخدام منفذ Lightning للإقتران مع الأجهزة الأخرى إذا لم يتم فتح الهاتف لأكثر من ساعة. هذا يجعل استخدام الأساليب، مثل أسلوب القوة الغاشمة الذي إستخدمه القرصان Hickey أكثر صعوبة، ولكن بالتأكيد هذا لا يعني مستحيل.
الآن حان وقت السحر. الطريقة التي يعمل بها هذا الهجوم هي عن طريق إرفاق جهاز إدخال خارجي بجهاز iPhone. هذا يحاكي لوحة مفاتيح، على وجه الدقة. اكتشف القرصان Matthew Hickey، أنه بدلاً من إدخال كلمات المرورة واحدة تلو الأخرى ثم انتظار التحقق من صحتها، يمكنك في الواقع إنشاء جميع التوليفات في سلسلة طويلة من المدخلات دون أي مسافات وإرسالها الى الهاتف. على ما يبدو، سيظل iOS يحاول معالجة جميع الأرقام. وينبع الجزء الآخر من الحيلة من حقيقة أن إدخالات لوحة المفاتيح لها الأولوية على أمر مسح البيانات. لذلك، في الواقع، لا تزال رقاقة ” Secure Enclave ” تحصي محاولاتك الفاشلة، ولكن لا يمكن إجراء المسح الفعلي قبل أن ينتهي الهاتف من معالجة المدخلات. وهذا يعني أنك إذا قمت بإنشاء جميع الإحتمالات الممكنة، فستقوم في النهاية بفتح الهاتف وإلغاء أمر المسح.
عادة ما تستغرق عملية معالجة كلمات المرور المكونة من أربعة أرقام ما بين ثلاث إلى خمس ثوانٍ. هذا يعني أنه يتم إختبار 100 تركيبة فقط خلال ساعة مع العلم بأن هناك عدد كبير من الإحتمالات التي ينبغي تفقدها. تتزايد الصعوبة مع كلمات المرور المكونة من ستة أرقام علما أن هذا هو الطول الافتراضي لكلمات المرور الآن على نظام iOS. ومن المثير للاهتمام أن نرى بأن هجوم القوة الغاشمة قد تم تنفيذه بنجاح حتى على نظام iOS 11.3.
ومع ذلك، فإن أبل لم تعد غافلة عن مثل هذه الثغرات الأمنية، لأن هذا أبعد ما يكون عن الأسلوب الوحيد للتحايل على أمان iPhone. قامت الشركات، مثل Grayshift بالفعل بإنشاء أجهزة لإختراق هواتف iPhone من خلال إستغلال مثل هذه الثغرات الأمنية. لمكافحة هذا، فقد تم إضافة وضع جديد لنظام iOS 12 يدعى ” USB Restricted Mode “. هذا الوضع يمنع استخدام منفذ Lightning للإقتران مع الأجهزة الأخرى إذا لم يتم فتح الهاتف لأكثر من ساعة. هذا يجعل استخدام الأساليب، مثل أسلوب القوة الغاشمة الذي إستخدمه القرصان Hickey أكثر صعوبة، ولكن بالتأكيد هذا لا يعني مستحيل.