ويديو جيل بريك تراشه T2 رايانههاي مك اپل منتشر شد
تيمي كه از هك شدن تراشهي امنيتي T2 اپل در رايانههاي مدرن خانوادهي مك خبر داده بود، بهتازگي روش انجام كار را شرح داده است كه ظاهرا هيچ نيازي به مداخلهي متخصص ندارد. تيم مورد مباحثه بهمنظور عبور از لايهي امنيتي تراشهي T2 اپل از يك كابل USB-C اصلاحشده استفاده ميكند.
اين تيم كه نام «Team t8012» را براي خود برگزيده است (t8012 نامي است كه اپل بهصورت داخلي براي اشاره به تراشهي T2 استفاده ميكند) اعتقاد دارد افراد سودجو فرايند بهرهبرداري از آسيبپذيري جديد تراشهي T2 را آغاز كردهاند. متخصص كارشناسان رسانهي 9to5Mac مدتي پيش در گزارشي اختصاصي اعلام كردند كه ازلحاظ تئوري، امكان عبور از تراشهي T2 وجود دارد.
در گزارش 9to5Mac آمده بود: «حدسوگمانهاي چند وقت اخير با محوريت هك كردن تراشهي امنيتي T2 در مكهاي مدرن تأييد شده است. تركيبي از دو آسيبپذيري متفاوت، ازلحاظ تئوري به هكر امكان ميدهد نحوهي رفتار تراشه را اصلاح و حتي بدافزارهايي نظير كي لاگر (Keylogger) را درون آن قرار دهد.»
9to5Mac گفت تمامي مكهايي كه از سال ۲۰۱۸ بهبعد عرضه شدهاند حاوي تراشهي T2 هستند و اپل بههيچ صورتي نميتواند آسيبپذيري را رفع كند؛ زيرا حملهي هك ازطريق كدي كه در بخش حافظهي فقط خواندني (Read-only Memory يا ROM) تراشه جاي گرفته است طبق اطلاعاتي كه به دست 9to5Mac رسيده است، حملهي مورد مباحثه با بهرهگيري از دو آسيبپذيري انجام ميگيرد كه پيشتر براي جيلبريك كردن آيفون استفاده ميشد. چرا اين آسيبپذيريها در مك نيز قابل استفاده هستند؟ دليل اصلي اين است كه تراشهي امنيتي T2 برپايهي تراشهي A10 توسعه داده شده است كه در آيفونهاي قديمي استفاده ميشد.
تيم امنيتي Team t8012 ويدئويي نيز منتشر كرده است تا هك كردن تراشهي T2 مكهاي اپل را بهصورت عملي نشان دهد. در ويدئوي مورد مباحثه ميبينيم كابل USB-C به يك لپ تاپ مك متصل و سپس checkra1n اجرا ميشود. پس از اين اتفاق، صفحهنمايش رايانهي هدف سياه ميشود و رايانهي متصل تأييد ميكند كه فرايند هك با موفقيت اجرا شده است. در انديشه متخصصين داشته باشيد كه رايانهي متصل صرفا موفقيتآميز بودن عمليات را مطالعه ميكند و هيچ نقشي در فرايند هك ندارد. تمامي فرايند هك ازطريق تراشهاي انجام ميگيرد كه درون كابل USB-C اصلاحشده قرار دارد.
ويدئوي دوم كه در ادامه قابل مشاهده است نشان ميدهد فرايند هك با موفقيت انجام شده است؛ زيرا شاهد لوگوي اصلاحشدهي اپل در صفحهي استارتاپ هستيم:
تيمي كه موفق به هك كردن تراشهي T2 اپل شده است، ميگويد قصد دارد ويدئوي عملي قرار دادن كي لاگر در تراشه را بهزودي تهيه و پخش كند. ريك مارك، از اعضاي تيم t8012، ميگويد انگيزهي اصلياش براي حضور در تحقيقات روي تراشهي T2 اپل اين بود كه همواره اعتقاد داشته است اين تراشه اشكال امنيتي دارد و ممكن است از مدتي پيش افراد سودجو فرايند بهرهبرداري از آسيبپذيري را بهمنظور هك كردن رايانههاي سري مك آغاز كرده باشند.
فراموش نكنيد روش هك تراشهي T2 كه توسط تيم t8012 ارائه شده است به دسترسي فيزيكي به رايانه نياز دارد و اين يعني صرفا براي حملات بسيار هدفمند متخصصد دارد. مارك ميگويد دولتها و احتمالا مجرمهاي سازمانيافته نيز در حال استفاده از اين آسيبپذيري هستند.
ريك مارك ميگويد اپل نميتواند هيچ كاري براي رفع كردن اشكال امنيتي تراشهي T2 در مكهاي بازار انجام دهد؛ بااينحال ميتواند ابزاري براي مطالعه سيستم عليه checkm8 (چك مِيت) و پيدا كردن اشكالات ارائه دهد. مارك ميگويد اپل ميتواند در تراشههاي آينده اشكال را رفع كند. مارك ميگويد اپل از زمان عمومي شدن آسيبپذيري checkm8 بالغ بر ۶ مدل جديد مك به بازار عرضه كرده است.
شما متخصصان اخبار تخصصي، علمي، تكنولوژيكي، فناوري مرجع متخصصين ايران چه انديشه متخصصيناتي داريد؟
هم انديشي ها