ویدیو جیل بریک تراشه T2 رایانه‌های مک اپل منتشر شد

دوشنبه ۲۸ مهر ۱۳۹۹ - ۰۹:۴۰
مطالعه 3 دقیقه
تیمی که مدعی جیل بریک کردن تراشه‌ی امنیتی T2 در رایانه‌های مک‌ اپل شده بود، به‌تازگی ویدئوی انجام علمی این کار را منتشر کرده است. ظاهرا هک ازطریق کابل USB-C انجام می‌گیرد.
تبلیغات

تیمی که از هک شدن تراشه‌ی امنیتی T2 اپل در رایانه‌های مدرن خانواده‌ی مک خبر داده بود، به‌تازگی روش انجام کار را شرح داده است که ظاهرا هیچ نیازی به مداخله‌ی کاربر ندارد. تیم مورد بحث به‌منظور عبور از لایه‌ی امنیتی تراشه‌ی T2 اپل از یک کابل USB-C اصلاح‌شده استفاده می‌کند.

این تیم که نام «Team t8012» را برای خود برگزیده است (t8012 نامی است که اپل به‌صورت داخلی برای اشاره به تراشه‌ی T2 استفاده می‌کند) اعتقاد دارد افراد سودجو فرایند بهره‌برداری از آسیب‌پذیری جدید تراشه‌ی T2 را آغاز کرده‌اند. کارشناسان رسانه‌ی 9to5Mac مدتی پیش در گزارشی اختصاصی اعلام کردند که ازلحاظ تئوری، امکان عبور از تراشه‌ی T2 وجود دارد.

در گزارش 9to5Mac آمده بود: «حدس‌‌وگمان‌های چند وقت اخیر با محوریت هک کردن تراشه‌ی امنیتی T2 در مک‌های مدرن تأیید شده است. ترکیبی از دو آسیب‌پذیری متفاوت، ازلحاظ تئوری به هکر امکان می‌دهد نحوه‌ی رفتار تراشه را اصلاح و حتی بدافزارهایی نظیر کی لاگر (Keylogger) را درون آن قرار دهد.»

9to5Mac گفت تمامی مک‌هایی که از سال ۲۰۱۸ به‌بعد عرضه شده‌اند حاوی تراشه‌ی T2 هستند و اپل به‌هیچ‌ صورتی نمی‌تواند آسیب‌پذیری را رفع کند؛ زیرا حمله‌‌ی هک ازطریق کدی که در بخش حافظه‌ی فقط‌ خواندنی (Read-only Memory یا ROM) تراشه جای گرفته است انجام می‌شود. طبق اطلاعاتی که به ‌دست 9to5Mac رسیده است، حمله‌ی مورد بحث با بهره‌گیری از دو آسیب‌پذیری انجام می‌گیرد که پیش‌‌تر برای جیلبریک کردن آیفون استفاده می‌شد. چرا این آسیب‌پذیری‌ها در مک نیز قابل ‌استفاده هستند؟ دلیل اصلی این است که تراشه‌ی امنیتی T2 برپایه‌ی تراشه‌ی A10 توسعه داده شده است که در آیفون‌های قدیمی استفاده می‌شد.

تیم امنیتی Team t8012 ویدئویی نیز منتشر کرده است تا هک کردن تراشه‌ی T2 مک‌های اپل را به‌صورت عملی نشان دهد. در ویدئوی مورد بحث می‌بینیم کابل USB-C به یک لپ ‌‌تاپ مک متصل و سپس checkra1n اجرا می‌شود. پس از این اتفاق، صفحه‌نمایش رایانه‌ی هدف سیاه می‌شود و رایانه‌ی متصل تأیید می‌کند که فرایند هک با موفقیت اجرا شده است. در نظر داشته باشید که رایانه‌ی متصل صرفا موفقیت‌آمیز بودن عملیات را بررسی می‌کند و هیچ نقشی در فرایند هک ندارد. تمامی فرایند هک ازطریق تراشه‌ای انجام می‌گیرد که درون کابل USB-C اصلاح‌شده قرار دارد. 

ویدئوی دوم که در ادامه قابل ‌مشاهده است نشان می‌دهد فرایند هک با موفقیت انجام شده است؛ زیرا شاهد لوگوی اصلاح‌شده‌ی اپل در صفحه‌ی استارتاپ هستیم:

تیمی که موفق به هک کردن تراشه‌ی T2 اپل شده است، می‌گوید قصد دارد ویدئوی عملی قرار دادن کی لاگر در تراشه را به‌زودی تهیه و پخش کند. ریک مارک، از اعضای تیم t8012، می‌گوید انگیزه‌ی اصلی‌اش برای حضور در تحقیقات روی تراشه‌ی T2 اپل این بود که همواره اعتقاد داشته است این تراشه مشکل امنیتی دارد و ممکن است از مدتی پیش افراد سودجو فرایند بهره‌برداری از آسیب‌پذیری را به‌منظور هک کردن رایانه‌های سری مک آغاز کرده باشند.

فراموش نکنید روش هک تراشه‌ی T2 که توسط تیم t8012 ارائه شده است به دسترسی فیزیکی به رایانه نیاز دارد و این یعنی صرفا برای حملات بسیار هدفمند کاربرد دارد. مارک می‌گوید دولت‌ها و احتمالا مجرم‌های سازمان‌یافته نیز در حال استفاده از این آسیب‌پذیری هستند.

ریک مارک می‌گوید اپل نمی‌تواند هیچ کاری برای رفع کردن مشکل امنیتی تراشه‌ی T2 در مک‌های بازار انجام دهد؛ بااین‌حال می‌تواند ابزاری برای بررسی سیستم علیه checkm8 (چک مِیت) و پیدا کردن مشکلات ارائه دهد. مارک می‌گوید اپل می‌تواند در تراشه‌های آینده مشکل را رفع کند. مارک می‌گوید اپل از زمان عمومی شدن آسیب‌پذیری checkm8 بالغ ‌بر ۶ مدل جدید مک به بازار عرضه کرده است. 

شما کاربران زومیت چه دیدگاهی دارید؟

تبلیغات
داغ‌ترین مطالب روز

نظرات

تبلیغات