ဟတ္၀ဲလ္ပိုင္း ခ်ိဳးေဖာက္၀င္ေရာက္မႈနဲ႔ iPhone ရဲ႕ Passcode လုံၿခဳံေရးကို ေက်ာ္လႊားႏိုင္

0
438

အိုင္ဖုန္း (iPhone) ရဲ႕ လုံၿခဳံေရး passcode ကို ေဒၚလာ ၁၀၀ပဲတန္ဖိုးရွိတဲ့ အီလက္ေထာနစ္ကိရိယာေတြ အသုံးျပဳၿပီး ေက်ာ္ လႊားလို႔ရေနတယ္လို႔ သုေတသနတစ္ခုက ေဖာ္ျပပါတယ္။

ကိန္းဘရစ္တကၠသိုလ္က ကြန္ပ်ဳတာသိပၸံပညာရွင္တစ္ဦးက အိုင္ဖုန္းရဲ႕ မွတ္ဥာဏ္ ခ်ပ္စ္ကို ပုံစံတူတစ္ခုျပဳလုပ္ၿပီး passcode ကို အႀကိမ္အကန္႔အသတ္မဲ့ ရိုက္ထည့္ၾကည့္ၿပီး စမ္းသပ္ခဲ့ပါတယ္။

14389843_10209435664800914_1079242984_n

ယခုႏွစ္အေစာပိုင္းမွာ အဲဒီလိုလုပ္ေဆာင္မႈက အလုပ္မျဖစ္တဲ့အေၾကာင္း အက္ဘ္ဘီအိုင္က ေျပာၾကားခဲ့ပါတယ္။ အက္ဖ္ဘီအိုင္ က ဆန္ဘာနာဒီႏိုက ေသနတ္သမာ ဖာရြတ္ခ္ရဲ႕ အိုင္ဖုန္းကို ၀င္ေရာက္ႏိုင္ဖို႔ႀကိဳးပမ္းရင္း အဲဒီလိုေျပာဆိုခဲ့တာပါ။

ဖာရြတ္ခ္နဲ႔ သူ႔ရဲ႕ဇနီးက ကယ္လီဖိုးနီးယားက ဆန္ဘာနာဒီႏိုၿမိဳ႕မွာ လူ ၁၆ဦးကို ၿပီးခဲ့တဲ့ ဒီဇင္ဘာလအတြင္းက ေသနတ္နဲ႔အေသ ပစ္ သတ္ခဲ့တာပါ။ သူတို႔ကိုလည္း ရဲတပ္ဖြဲ႔က အေသပစ္ဖမ္းခဲ့ၾကရပါတယ္။

အဲဒီရာဇ၀တ္မႈမွာပါ၀င္တဲ့သူေတြရဲ႕ သတင္းအခ်က္အလက္ေတြ အဲဒီ အိုင္ဖုန္း (iPhone 5C) မွာ ရွိေနတယ္လို႔ ရဲတပ္ဖြဲ႔က ယုံ ၾကည္ထားပါတယ္။ ဒါေပမဲ့ လုံၿခဳံေရးစနစ္ေၾကာင့္ ၀င္လို႔မရခဲ့ပါဘူး။

ဒါေၾကာင့္ အက္ဖ္ဘီအိုင္က Apple ကုမၸဏီကို ဖိအားေပးခဲ့ပါတယ္။ ဖုန္းရဲ႕ backdoor ေဆာ့၀ဲလ္ကို သူတို႔ကို ေပးဖို႔ေဆာင္းဆို ခဲ့ၾကပါတယ္။ ဒါေပမဲ့ Apple ကုမၸဏီက ျငင္းဆိုခဲ့တာေၾကာင့္ လုံၿခဳံေရးကုမၸဏီတစ္ခုကို ေဒၚလာ ၁သန္းေပးၿပီး ေဆာင္ရြက္ေစခဲ့ တာျဖစ္တယ္လို႔ သတင္းေတြက ေဖာ္ျပခဲ့ပါတယ္။
အခု ကိန္းဘရစ္တကၠသိုလ္ရဲ႕ကြန္ပ်ဳတာဌာနက ေဒါက္တာဆာဂ်ီစကိုရိုဘိုဂါေတာ့ဗ္က ေလးလၾကာအခ်ိန္ယူၿပီး iPhone 5C ရဲ႕ လုံၿခဳံေရးစနစ္ကို ေက်ာ္လႊားႏိုင္ဖို႔ စမ္းသပ္ခဲ့တာပါ။

ေဒါက္တာဘိုဂါေတာ့ဗ္က iPhone 5C ရဲ႕ အဓိက မွတ္ဥာဏ္စနစ္ျဖစ္တဲ့ (Nand Chip)ကို ဘယ္လိုျဖဳတ္ယူလိုက္တယ္ဆိုတာကို ယူက်ဳမွာ ဗြီဒီယိုဖိုင္တင္ခဲ့ပါတယ္။
အဲဒီေနာက္ သူက ဖုန္းနဲ႔ မွတ္ဥာဏ္စနစ္ဘယ္လို ဆက္သြယ္မႈလုပ္တယ္ဆိုတာကို ေလ့လာၿပီး အဲဒီ ခ်ပ္စ္(chip) ကို ပုံစံတူ ပြားခဲ့ပါတယ္။
ရည္ရြယ္ထားတဲ့ ဖုန္းကို ျပဳျပင္လိုက္ၿပီး (Nand chip) ကို အျပင္ဘုတ္ (external board) မွာ အထိုင္ခ်လိုက္ပါတယ္။ ဒါေၾကာင့္ မတူတဲ့ ဗာရွင္းေတြကို အလြယ္တကူ တပ္ႏိုင္ျဖဳတ္ႏိုင္သြားပါတယ္။

သူ႔ရဲ႕ဗြီဒီယိုဖိုင္မွာ ေဖာ္ျပခဲ့တာက ေဒါက္တာဘိုဂါေတာ့ဗ္ဟာ မွားယြင္းတဲ့အတြဲအစပ္ passcode ေတြ အမ်ားႀကီး ႀကိဳးစားၾကည့္ ၿပီး iPhone 5C ေလာ့ခ္က်သြားတာကိုပါပဲ။ အဲဒီေနာက္မွာ သူက (Nand chip) ကို ဖယ္ရွားလိုက္ၿပီး ပုံစံတူအသစ္နဲ႔အစားထိုးလိုက္ပါတယ္။ မတူတဲ့ ကုဒ္ေတြကို ႀကိဳးစားလို႔ ရေအာင္ အဲဒီခ်ပ္စ္မွာ သုညလို႔ သူက ထားလိုက္ပါတယ္။

“ ကၽြန္ေတာ့္အေနနဲ႔ ပုံစံတူေတြ အမ်ားႀကီးပြားလို႔ရတာေၾကာင့္ ေနာက္ဆုံး passcode အမွန္ကို ေတြ႔တဲ့အထိ ကၽြန္ေတာ္ အႀကိမ္ အမ်ားႀကီး ထပ္ခါတလည္းလည္းလုပ္လို႔ ရသြားပါတယ္” လို႔ သူက ေျပာပါတယ္။ (Nand mirroring) လို႔ သိရွိထားတဲ့ အဲဒီနည္းပညာက ဖာရြတ္ခ္ရဲ႕ဖုန္းမွာ အလုပ္မျဖစ္တဲ့အေၾကာင္း အက္ဖ္ဘီ အိုင္ရဲ႕ ဒါရိုက္တာ ဂ်ိမ္းကြန္မီက ေျပာဆိုခဲ့တာပါ။

ဂဏန္း ၄လုံးတြဲကို သိရွိႏိုင္ဖို႔ အခ်ိန္ နာရီ ၄၀ ၾကာခဲ့ေၾကာင္း ေဒါက္တာ ဘိုဂါေတာ့ဗ္က ဆိုပါတယ္။
တကယ္လို႔ ဂဏန္း ၆လုံးဆိုရင္ေတာ့ နာရီရာနဲ႔ခ်ီၿပီး ၾကာႏိုင္ပါတယ္လို႔ သူကေျပာပါတယ္။
တကယ္ေတာ့ အက္ဖ္ဘီအိုင္က မလုပ္ႏိုင္ဘူးလို႔ဆိုတဲ့ကိစၥကို ေဒါက္တာဘိုဂါေတာ့ဗ္က လုပ္ျပသြားခဲ့တာပါပဲ။

Ref: BBC

(Data Credit to MOH & COVID-19 Myanmar Surveillance dataset By Ko Kyaw Myint Oo and Dr Nyein Chan Ko Ko) COVID-19 Dashboard by the Center for Systems Science and Engineering (CSSE) at Johns Hopkins University (JHU)