توسعه دهنده این اپلیکیشن در وبلاگ خود نوشته است: «ما میخواهیم با یک راهکار کم هزینه این امکان را در اختیار عموم قرار دهیم تا ببینند آیا شخص دیگری اقدام به جیلبریک دستگاه آنها برای نفوذ به آن کرده است.»
این اپلیکیشن که System and Security Info نام دارد توسط یک شرکت امنیتی به نام SektionEins ساخته شده است. گروه تحقيق و توسعه این شرکت به سرپرستی استفان ایسر در زمینه تحقيقات امنیتی آیفون شهرت زیادی کسب کرده است. این اپلیکیشن نه تنها میتواند جیلبریک را شناسایی کند، بلکه پردازشهای لحظهای در حال اجرا را نیز تجزیه و تحلیل میکند و هر گونه ناهنجاری که میتواند نشانهای از نقض حريم خصوصی یا نقص امنیتی باشد را هم تشخیص میدهد.
اپل در سال 2015 اعلام کرد که به منظور جلوگیری از جمع آوری اطلاعات سایر اپلیکیشنها توسط اپلیکیشنهای دیگر تغییراتی در iOS اعمال کرده است. این توسعه دهندگان میگویند: «جلوگیری از دسترسی به اطلاعاتی که تنها به ابزار اطلاعات سیستمی بیضرر مربوط میشود نیز در این برنامه بوده است.» به همین دلیل است که آنها این اپلیکیشن جدید را منتشر کردهاند تا به کاربران نگران آیفون کمک کند تشخیص دهند آیا دستگاه آنها هک شده و اطلاعات آنها جمع آوری شده است.
بعد از آزمايش این اپلیکیشن توسط یک محقق امنیتی و جیلبریک کننده iOS به نام C0deH4cker، اعلام شد که این اپلیکیشن بسیار مفید است و میتواند با موفقیت جیلبریک استفاده شده را شناسایی کند. با توجه به ماهیت ذاتی iOS که میگوید تمام کدهای اجرا شده در آیفون باید توسط اپل ثبت دیجیتالی شده باشند، تنها کاری که این اپلیکیشن باید انجام دهد این است که بررسی کند آیا کد ثبت نشدهای وجود دارد یا خیر.
موسس شرکت امنیتی Trail of Bits، دن گیدو میگوید: «از آنجا که از آیفون به شدت محافظت میشود، مدل امنیتی iOS این فرصت منحصر به فرد را برای تشخیص نفوذ ارائه میدهد. اپل تمام کدهای موجود در iOS را نشانه گذاری میکند تا هر چیز ثبت نشده یا خارج از روال معمول توسط شما قابل شناسایی باشد.»
Trail Of Bits نیز یک راهکار مشابه برای کسب و کارهایی که میخواهند ببینند آیا کارمندانی که از آیفون استفاده میکنند دچار مشکلات امنیتی شدهاند یا خیر ارائه کرده است. بر خلاف System and Security Info این راهکار شامل یک جعبه ابزار برای توسعه دهندگان است تا اپلیکیشنهایی را تولید کنند که با استفاده از مکانیزمهای ترکیبی مشکلات احتمالی را تشخیص دهد. اما مفهوم کلی هر دو یکسان است: شناسایی یک کد در حال اجرای غیر منتظره (نشانه گذاری نشده توسط اپل) و اعلام خطرات احتمالی ناشی از آن.
اما یکی دیگر از محققان امنیتی iOS به نام ویل استرافچ که در گذشته جیلبریک را توسعه داده بود هشدار میدهد که نمیتوان به این اپلیکیشن به عنوان یک راهکار قطعی اتکا کرد و ممکن است یک آسیب پذیری ناشناخته دیگری وجود داشته باشد که این اپلیکیشن قادر به شناسایی آن نیست. او میگوید: «این احتمال وجود دارد که بتوان این اپلیکیشن را فریب داد.»
این همان چیزی است که ایسر و همکارانش احتمال آن را بعید نمیدانند. در یک پست وبلاگی رفع کننده مسئولیت، این توسعه دهنده هشدار میدهد که: «مهاجمان میتوانند با ابزار ما سازگار شده و به شکلی آن را شناسایی کنند.» آنها میگویند افزایش نرم افزارهای جاسوسی دولتی انگیزه اصلی آنها برای توسعه این اپلیکیشن بوده است.
ایسر به نشریه گیزمودو گفت: «شرکتهایی مثل FinFisher یا Hacking Team که نرم افزارهای جاسوسی iOS را به دولت و سایرین میفروشند معمولا از مشتريان خود میخواهند تا تنها از تلفنهای جیلبریک شده استفاده کنند، به همین دلیل ایده پشت آن این است که هر کسی که میخواهد از دیگران جاسوسی کند باید ابتدا به دستگاه مورد نظر دسترسی فیزیکی داشته باشد، آن را جیلبریک کرده و بعد ابزارهای جاسوسی Hacking Team یا FinFisher را روی آن اجرا کند.»
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟