"مشکل این است که FBI راههای دیگری دارد به… آنها به دادگاه گفتند که ندارند، اما دارند،" این را ادوارد اسنودن در یک گفتمان مجازی به میزبانی دانشگاه جان هاپکینز بیان کرد. "FBI نمیخواهد که این کار را بکند."
روشی که اسنودن از آن سخن میگوید شناخته شده با نام دیکپینگ تراشه (chip de-capping) است، و شامل حمله فیزیکی به تراشه برای نفوذ به درون محتوای آن است. چهار پژوهشگر امنیت سایبری که ABC News با آنها تماس گرفت واقعی بودن روش را تایید کردند، اما موفقیت آن را بسیار غیره مطمئن دانستند…
مشاور اسبق امنیت در IOAtive اندرو زانِنبرگ چگونگی کار آن را توضیح میدهد.
زانِنبرگ بیان کرد که به سادهترین روش بیان، این ایده به این صورت است که تراشه را از آیفون برداشته، از اسیدی بسیار قوی برای برداشتن محفظه تراشه استفاده کرده، و سپس بصورت فیزیکی و با احتیاط بسیار، به کمک یک پرتو یون متمرکز به درون تراشه مته میکنیم. به پیشفرض اینکه که هکر مورد نظر ماهها و دهها هزار دلار در تحقیق و توسعه ریخته برای دانستن اینکه دقیقا کجایی تراشه برای دادههای مورد نظر باید نگاه کند، که در این مورد خاص شناسه منحصربهفرد آیفون (UID) میباشد، هکر بصورت میکرون به میکرون سعی میکند که قسمتی از تراشه که حاوی همان داده مورد نظر هست را رونمایی کند.
هکر سپس پروب یا کاوشگرهای بینهایت کوچک را در محل هدف در تراشه قرار داده و ذره ذره داده UID را میخواند. روند یکسانی سپس برای بیرون آوردن داده برای الگوریتمی که تلفن معمولا برای "درهم برهم کردن" UID و رمز ورود کابر برای ایجاد کلیدی که قفل تلفن را باز میکند استفاده میشود بکار میرود.
زمانیکه FBI هم UID و هم الگوریتم درهم بر هم کردن را دارد، میتواند به روش brut-force رمز عبور را در کامپیوتر بجای تلفن به دست آورد.
همانطور که از توضیحات حدس زدید، این روش بسیار ظریف و ریسکی ست، و شاید که برای ادارهای که توضیحاتش برای تغییر رمز iCloud درست جور در نمیآید ایدهآل نمیباشد.
اگر در هر لحظه حتی کوچکترین اشتباه در دیکپینگ یا روند حمله رخ دهد، تراشه ممکن است که نابود شود و تمام دسترسیها به حافظه موبایل برای ابد از دست خواهد رفت… بطور قطع یک حمله پیشپاافتاده نمیباشد.
زانِنبرگ با اسنودن در اینکه این روش برای چند موسسهی اطلاعاتی دولتی آمریکا شناخته شده است موافق است، اگر حتی خاصه توسط FBI شناخته شده نیست.