گھر سیکیورٹی واچ ایپل نے آئی او ایس سیکیورٹی کی تفصیلات سامنے لائیں

ایپل نے آئی او ایس سیکیورٹی کی تفصیلات سامنے لائیں

ویڈیو: NEW Install DolphiniOS iOS 14 Emulator NO Jailbreak/Revoke! (Wii Emulator For iPhone & iPad) (دسمبر 2024)

ویڈیو: NEW Install DolphiniOS iOS 14 Emulator NO Jailbreak/Revoke! (Wii Emulator For iPhone & iPad) (دسمبر 2024)
Anonim

آپ نے ابھی سنا ہے کہ حالیہ بلیک ہیٹ کانفرنس میں ایپل نے ایک نیا بگ فضل پروگرام شروع کرنے کا اعلان کیا ہے۔ ایک غیر معمولی صورت میں ، ایپل کے سیکیورٹی انجینئرنگ اور فن تعمیر کے سربراہ ، ایوان کارسٹک نے یہ اعلان خود کیا۔ لیکن یہ 50 منٹ کی پریزنٹیشن کے آخری 10 منٹ کی بات تھی۔ پہلے 40 منٹ تک ، Krstic نے iOS سیکیورٹی کے تین اجزاء میں ایک بے مثال گہرا غوطہ لیا۔ اور گہرائی سے ، میرا مطلب ہے غسل خانہ۔

میری مجموعی طور پر یہ بات حیرت کا احساس تھی کہ یہ سسٹم صارف کے اعداد و شمار کی پوری حفاظت کرتا ہے یہاں تک کہ خود ایپل ہی سے۔ میں زیادہ تکنیکی تکنیکی ہونے کے بغیر ، جو کچھ کہا گیا تھا اس تک پہنچانے کی کوشش کروں گا۔

سخت ویب کٹ جے آئی ٹی میپنگ

معذرت ، اسی کو کہتے ہیں۔ جے آئی ٹی کا مطلب جسٹ ان ٹائم ہے ، اور اس کی طرف اشارہ کرتا ہے جس طرح اس پر عمل درآمد کے لئے جاوا اسکرپٹ کوڈ کو وقت کے مطابق مرتب کیا جاتا ہے۔ "یہ اعلی کارکردگی والے جاوا اسکرپٹ کے لئے ضروری ہے ،" کرسٹک نے وضاحت کی۔ "لیکن کوڈ پر دستخط کرنے کی پالیسی میں نرمی لانی پڑے گی۔ جے آئی ٹی مرتب کرنے والے نے نئے ، بغیر دستخط شدہ کوڈ کا اخراج کیا۔ کوئی حملہ آور جس نے کہیں بھی تحریری طور پر حملہ کیا تو وہ صوابدیدی کوڈ پر عمل درآمد کر سکتا ہے۔"

تھوڑا سا پس منظر کے لئے ، میموری کے علاقوں کو پڑھنے ، لکھنے اور اجازت دینے کے ساتھ نشان زد کیا جاسکتا ہے۔ اس امتیاز کو ، جو کئی سال پہلے متعارف کرایا گیا تھا ، نے ان حملوں کو ختم کردیا جو ڈیٹا سے وابستہ علاقوں میں کوڈ پر عمل درآمد کرتے ہیں۔ مختصرا، ، ایپل کے حل میں ایک ایسی تکنیک شامل ہے جس میں مرتب شدہ جاوا اسکرپٹ کو کسی میموری والے حصے میں ڈال دیا جائے جو صرف عملدرآمد کی اجازت دیتا ہے۔ عمل وہاں نہیں پڑھ سکتا ہے یا نیا ڈیٹا نہیں لکھ سکتا ہے۔ اس کے علاوہ اس میں اور بھی بہت کچھ ہے ، لیکن یہ تبدیلی ، جو iOS 10 کے لئے مخصوص ہے ، ممکنہ حملوں کی پوری رینج کو ختم کردیتی ہے۔

محفوظ انکلیو پروسیسر

سی پی یو میں چلنے والے ایپل ڈیوائس پر موجود ایپلی کیشنز جن کو ایپلی کیشن پروسیسر ، یا اے پی کہتے ہیں۔ ایپل کے جدید آلات میں سکیور انکلیو پروسیسر ، یا ایس ای پی نامی ایک مکمل طور پر الگ سی پی یو ہے۔ کرسٹک نے کہا ، "ایس ای پی کو صارف کے پاس کوڈ سے ایک مضبوط خفیہ نگاری والے ماسٹر کلید کے ذریعے محفوظ کیا گیا ہے۔" "آف لائن حملہ ممکن نہیں ہے۔ یہ اے پی کے حملے کی سطح کو پس پشت ڈالتا ہے ، یہاں تک کہ جب اے پی سے سمجھوتہ کیا گیا ہے۔ یہ تمام صارف تک رسائی کو ثالث بناتا ہے اور اپنی خفیہ کردہ میموری کا انتظام کرتا ہے۔ پہلی شروعات میں یہ ایک منفرد تخلیق کرنے کے لئے حقیقی بے ترتیب نمبر جنریٹر کا استعمال کرتا ہے۔ پروسیسر کے اندر موجود ڈیوائس کی کلید۔ یہ برآمد نہیں کی جا سکتی ، اور یہ غیر منقولہ محفوظ ROM میں محفوظ ہے۔ "

کرسٹک نے وضاحت کرتے ہوئے بتایا کہ آلہ مختلف خصوصیات کے ساتھ چار طرح کی داخلی سلامتی کیز کو کس طرح استعمال کرتا ہے۔ قسم A صرف اس وقت موجود ہے جب آلہ غیر مقفل ہوتا ہے۔ قسم بی ایک ہمیشہ موجود عوامی کلید ہے ، اور اس کے علاوہ ایک نجی کلید ہے جو اس وقت موجود ہوتی ہے جب آلہ کو غیر مقفل کیا جاتا ہے۔ قسم سی پہلی بار وجود میں آتا ہے جب بوٹ کے بعد آلہ کو غیر مقفل کیا جاتا ہے۔ اور قسم D ہمیشہ دستیاب ہے۔

پریزنٹیشن متعدد سنجیدہ پیچیدہ خاکوں کی طرف بڑھ گئی۔ ایک نے آلہ کو بوٹ کرنے اور انلاک کرنے کے عمل سے گذر لیا ، اس میں یہ ظاہر ہوتا ہے کہ ہر کلیدی نوعیت کس طرح تخلیق اور محفوظ کی گئی تھی۔ آپ کے آلے کی ہر فائل کی اپنی ، الگ الگ انکرپشن کی کلید ہوتی ہے۔ ایک اور آریگام نے اس پیچیدہ رقص کو دکھایا جو SEP کو اس فائل کی توثیق کرنے اور ان کو غیر منقطع کرنے کی اجازت دیتا ہے جبکہ سیکیورٹی کی ضروری کلیدوں کو اپنے اندر رکھتا ہے۔ ایک اور نے اس پیچیدہ عمل کی وضاحت کی جس سے آپ کے لئے "بعد میں تازہ کاری کریں" کا انتخاب ممکن ہوتا ہے۔ اور اس کے بعد بھی ایک اور عمل جاری رہا جو ماسٹر کی کو کسی بھی طرح سے دکھائے بغیر ٹچ ID کے ذریعے انلاک کرنے کی اجازت دیتا ہے۔

گفتگو کے اس حص fromے سے حاصل ہونے والی اہم بات یہ ہے کہ ایپل نے سکیور انکلیو پروسیسر کے اندر مکمل طور پر خفیہ کاری کا انتظام کرنے کی ضرورت کے بارے میں حقیقت میں سوچا ہے ، بغیر کسی صارف کو زیادہ پریشانی کا سامنا کرنے پر مجبور کیا۔ اگر آپ اپنے لئے یہ آریھ دیکھنا چاہتے ہیں تو ، کرسٹک کی مکمل پیشکش دیکھیں۔

ہم وقت سازی کے راز

یہ انتہائی آسان ہے کہ آپ اپنے ڈیٹا کو ایک سے زیادہ ایپل آلات کے مابین ہم آہنگ کرسکتے ہیں۔ ہوم کٹ آپ کو آئی او ٹی ڈیوائسز کا نظم کرنے دیتی ہے ، جب آپ کی ایپل واچ قریب ہے ، آپ کی تصاویر آئ کلاؤڈ کے ذریعے ہم آہنگی کرتی ہیں تو ، آٹو انلاک آپ کو میک انلاک کر دیتا ہے۔ لیکن سیکیورٹی کے لحاظ سے ، مطابقت پذیری ایک مسئلہ ہے۔

"روایتی نقطہ نظر اچھ areے نہیں ہیں ،" کارسٹک نے کہا۔ "ایک طریقہ یہ ہے کہ صارف کو تمام آلات پر ایک مضبوط 'ساک دراز کی کلید' داخل کرنا ہے it اسے کھو دینا ، اور رازوں تک رسائی ختم ہوگئی ہے۔ دوسرا طریقہ یہ ہے کہ ڈیٹا کو کسی اخذ کردہ چابی میں لپیٹنا ہے جس سے ڈیٹا کو بے نقاب کردیا جاتا ہے اکاؤنٹ فراہم کنندہ۔ "

کارسٹک نے جاری رکھتے ہوئے کہا ، "ہمارے یہاں متعدد اہداف تھے۔ "راز کو لازمی طور پر تمام آلات دستیاب ہونے چاہییں ، جو مضبوط کریپٹو کے ذریعہ محفوظ ہیں۔ صارف راز سے بازیافت کر سکتے ہیں یہاں تک کہ اگر وہ تمام منسلک آلات ضائع کردیں۔ اعداد و شمار ایپل کے سامنے نہیں آتے ہیں ، اور کسی طاقتور حملے کا کوئی امکان نہیں ہے۔"

بنیادی آئ کلاؤڈ کیچین سسٹم میں توثیق کرنا آسان ہے۔ ہر آلے کی اپنی کلیدی جوڑی ہوتی ہے ، اور مطابقت پذیری کے دائرے میں ایک نیا آلہ شامل کرنے کے ل you ، آپ کو اپنے موجودہ ڈیوائس میں سے کسی سے اس کی منظوری دینی ہوگی۔ ایپل کا پسدید شامل نہیں ہے۔ اس کا کوئی استحقاق نہیں ہے۔ اگر صارف تمام آلات تک رسائی سے محروم ہوجاتا ہے تو ، آئی سی کلاؤڈ سیکیورٹی کی اور آئی کلاؤڈ پاس ورڈ دونوں کا استعمال کرتے ہوئے دوبارہ رسائی حاصل کی جاسکتی ہے۔

کرسٹک نے بڑی تفصیل سے بتایا کہ ایپل اس معمولی امکان کو بھی چھوڑے بغیر اس نظام کا انتظام کیسے کرتا ہے کہ ایپل میں موجود کوئی بھی شخص ، پچھلے سرے سے ڈیٹا تک رسائی حاصل کرسکتا ہے۔ اس نظام میں وہ چیز شامل ہے جسے ایڈمن کارڈ کہا جاتا ہے ، اس وقت تخلیق کیا گیا تھا جب کریپٹو سرورز کا ایک نیا بیڑا کمٹ جاتا ہے۔ کرسٹک نے کہا ، "جب بیڑے کے کام شروع کیے جاتے ہیں تو ایڈمن کارڈز کو ایک محفوظ تقریب میں تیار کیا جاتا ہے ، اور ایپل میں تین مختلف تنظیموں کی تحویل میں الگ الگ جسمانی محفوظوں میں ، چھیڑ چھاڑ کے ثبوت بیگ میں رکھے جاتے ہیں۔"

یہ صورتحال تب تک برقرار رہتی ہے جب تک کہ بیڑے کو در حقیقت کام میں نہیں لایا جاتا۔ اس وقت ، کارسٹک نے کہا ، "ہم ایک طرفہ ہیش فنکشن کے ذریعے ایڈمن کارڈز ایک ناول کے ذریعہ ڈالتے ہیں۔" واضح طور پر استعمال شدہ بلینڈر کو پوڈیم کے نیچے سے کھینچتے ہوئے ، اس نے جاری رکھا ، "ہاں ، بلینڈر کے ذریعے سفر۔" ایک بار کرپٹو سرورز کے بیڑے کے متحرک ہونے کے بعد ، اسے کسی بھی طرح سے اپ ڈیٹ یا اس میں ترمیم نہیں کی جاسکتی ہے ، یہاں تک کہ ایپل بھی نہیں ، کیونکہ ایڈمن کارڈ تباہ ہوچکے ہیں۔ اگر ایسا ہوتا ہے کہ واقعتا an کسی تازہ کاری کی ضرورت ہوتی ہے تو ، ایپل کو لازمی طور پر ایک نیا بیڑا گھمائیں اور ایک ایسا سافٹ ویئر اپ ڈیٹ بھیجیں جو صارف کے آلات کو نئے بیڑے سے مربوط کرے۔

"ہم یہ کیوں کرتے ہیں؟" کرسٹک نے کہا۔ "ہم یہ آخری اقدام کیوں انتہائی غیر معمولی ہیں؟ اعتماد فراہم کرنے کے لئے ہم سیکیورٹی سسٹمز کو انجینئر کرنے کی بہت حد تک کوشش کرتے ہیں۔ جب ڈیٹا ڈیوائس سے نکل جاتا ہے تو ، دانویں اور بھی بڑھ جاتی ہیں۔ ہمیں اس اعتماد کو برقرار رکھنے کی ضرورت ہے۔ اگر ہم اپنا قبضہ برقرار رکھیں گے۔ وہ ایڈمن کارڈز ، اس بات کا امکان موجود نہیں ہے کہ یہ سچ نہیں ہے۔ اسی طرح ہم صارف کے ڈیٹا کے بارے میں اپنے مشن کو کتنے سنجیدگی سے لیتے ہیں۔ "

پوچھا ، "آپ نے معلومات کے لئے ایف بی آئی کی درخواستوں کی وجہ سے ایسا کیا؟" کرسٹک نے جواب دیا ، "میں ایک انجینئر ہوں۔ میں صرف ان سوالات کے جوابات دے سکتا ہوں کہ میں نے آج کیوں پیش کیا۔" ٹھیک ہے ، کافی حد تک لیکن میرے خیال میں سائل ٹھیک تھا۔ کسی اور کو غیر مطلوب تبدیلیاں کرنے سے روکنے کا ایک خود بخود سسٹم بنانا جو آپ خود کو بھی تبدیل نہیں کرسکتے ہیں۔

مجھے امید ہے کہ میں نے آپ کی آنکھیں چمک اٹھے بغیر کارسٹک کی گفتگو میں تفصیل کے درجے کو بتا دیا ہے۔ اس گروپ کے منتشر ہوتے ہی چیٹر کے ذریعہ فیصلہ دیتے ہوئے ، کمرے میں موجود بائٹ لیول کی سیکیورٹی کے بہت سارے گیکس انتہائی متاثر ہوئے۔

ایپل نے آئی او ایس سیکیورٹی کی تفصیلات سامنے لائیں