"Hiçbir yazılım ve donanım gizli kalamaz..." başlıklı yazımızda Dekapaj (Decapping) işlemini anlatmıştık. Konuyla ilgili FBI ve Apple arasında yaşanmış gerçek bir örnekten bahsedelim.
San Bernardino terör saldırısından sonra saldırganın iPhone 5c telefonuna erişmek için FBI, Apple firmasının yardımını talep etmişti ve bu sorun mahkemeye taşınmıştı. Mahkeme Apple’ın bir yazılım yardımıyla bunu sağlamasına karar vermiş ancak Apple, böyle bir durumun diğer telefonlar için tehlikeli bir güvenlik açığı yaratabileceğini savunmuştu. Apple IOS işletim sistemi, telefona erişim için güvenlik şifresinin hatalı denemeleri sonrasında kendini kilitliyordu. FBI bu özelliğin devre dışı bırakılıp şifre kırma denemelerinin bir engelle karşılaşmamasını istiyordu.
FBI telefondaki bilgilere erişmenin acil yapılması gerektiğini düşündüğü için, diğer yola yani donanımı kırma yoluna gitmişti. Dekapaj işlemi ile telefon parçalarına ayrılıyor, mikroçipin üst kılıfı asit ile açılarak donanıma erişiliyordu. Donanımın içindeki veri böylece okunabiliyordu. Bu işlemin uygulanması ve artık Apple’ın yardımını ihtiyaç duyulmaması üzerine, Mahkeme davanın düşmesine karar verdi. Apple, veriye nasıl erişim sağlanacağını bilmediğini ama hükümetin iPhone'un zayıflıklarını bulması durumunda kendileriyle paylaşmasını umduklarını söylemişti.
Burada öncelikle yapılması gereken; Unique ID (UID) yani her bir çipe ait “eşsiz kimlik bilgisi” nin okunması gerekiyordu. Mikroçip dekopaj ile açıldıktan sonra, çok küçük proplar çipin içindeki veri hatlarına dokundurularak (Microprobing) bit bit okunuyordu. UID verisi okunduktan sonra telefonun kilidi kaldırılıyor, şifre UID ye bağlı kullanılan bir algoritma ile deşifre ediliyordu.
Telefonun şifresi kırıldıktan sonra telefon içindeki verilere erişilmişti. Aslında bu donanımsal müdahale çok tehlikeliydi, çünkü yanlış bir işlem halinde bütün veriler kaybedilebilirdi.
FBI’ın telefondaki bilgilerden bir sonuca ulaşamadığı söylense de, aynı yöntemle başka suçlarda başka iPhone şifrelerinin kırılmasına yardım ettiği bir gerçek.
konuyla ilgili abcnews haberine buradan ulaşabilirsiniz.
Kaynak: http://www.popularmechanics.com/technology/gadgets/a19538/fbi-could-use-decapping-to-access-san-bernardino-phone-data/
Burada öncelikle yapılması gereken; Unique ID (UID) yani her bir çipe ait “eşsiz kimlik bilgisi” nin okunması gerekiyordu. Mikroçip dekopaj ile açıldıktan sonra, çok küçük proplar çipin içindeki veri hatlarına dokundurularak (Microprobing) bit bit okunuyordu. UID verisi okunduktan sonra telefonun kilidi kaldırılıyor, şifre UID ye bağlı kullanılan bir algoritma ile deşifre ediliyordu.
Telefonun şifresi kırıldıktan sonra telefon içindeki verilere erişilmişti. Aslında bu donanımsal müdahale çok tehlikeliydi, çünkü yanlış bir işlem halinde bütün veriler kaybedilebilirdi.
FBI’ın telefondaki bilgilerden bir sonuca ulaşamadığı söylense de, aynı yöntemle başka suçlarda başka iPhone şifrelerinin kırılmasına yardım ettiği bir gerçek.
konuyla ilgili abcnews haberine buradan ulaşabilirsiniz.
Kaynak: http://www.popularmechanics.com/technology/gadgets/a19538/fbi-could-use-decapping-to-access-san-bernardino-phone-data/