ويديو جيل بريك تراشه T2 رايانه‌هاي مك اپل منتشر شد

دوشنبه ۲۸ مهر ۱۳۹۹ - ۰۹:۴۰
مطالعه 3 دقيقه
مرجع متخصصين ايران
تيمي كه مدعي جيل بريك كردن تراشه‌ي امنيتي T2 در رايانه‌هاي مك‌ اپل شده بود، به‌تازگي ويدئوي انجام علمي اين كار را منتشر كرده است. ظاهرا هك ازطريق كابل USB-C انجام مي‌گيرد.
تبليغات

تيمي كه از هك شدن تراشه‌ي امنيتي T2 اپل در رايانه‌هاي مدرن خانواده‌ي مك خبر داده بود، به‌تازگي روش انجام كار را شرح داده است كه ظاهرا هيچ نيازي به مداخله‌ي متخصص ندارد. تيم مورد مباحثه به‌منظور عبور از لايه‌ي امنيتي تراشه‌ي T2 اپل از يك كابل USB-C اصلاح‌شده استفاده مي‌كند.

اين تيم كه نام «Team t8012» را براي خود برگزيده است (t8012 نامي است كه اپل به‌صورت داخلي براي اشاره به تراشه‌ي T2 استفاده مي‌كند) اعتقاد دارد افراد سودجو فرايند بهره‌برداري از آسيب‌پذيري جديد تراشه‌ي T2 را آغاز كرده‌اند. متخصص كارشناسان رسانه‌ي 9to5Mac مدتي پيش در گزارشي اختصاصي اعلام كردند كه ازلحاظ تئوري، امكان عبور از تراشه‌ي T2 وجود دارد.

در گزارش 9to5Mac آمده بود: «حدس‌‌وگمان‌هاي چند وقت اخير با محوريت هك كردن تراشه‌ي امنيتي T2 در مك‌هاي مدرن تأييد شده است. تركيبي از دو آسيب‌پذيري متفاوت، ازلحاظ تئوري به هكر امكان مي‌دهد نحوه‌ي رفتار تراشه را اصلاح و حتي بدافزارهايي نظير كي لاگر (Keylogger) را درون آن قرار دهد.»

9to5Mac گفت تمامي مك‌هايي كه از سال ۲۰۱۸ به‌بعد عرضه شده‌اند حاوي تراشه‌ي T2 هستند و اپل به‌هيچ‌ صورتي نمي‌تواند آسيب‌پذيري را رفع كند؛ زيرا حمله‌‌ي هك ازطريق كدي كه در بخش حافظه‌ي فقط‌ خواندني (Read-only Memory يا ROM) تراشه جاي گرفته است طبق اطلاعاتي كه به ‌دست 9to5Mac رسيده است، حمله‌ي مورد مباحثه با بهره‌گيري از دو آسيب‌پذيري انجام مي‌گيرد كه پيش‌‌تر براي جيلبريك كردن آيفون استفاده مي‌شد. چرا اين آسيب‌پذيري‌ها در مك نيز قابل ‌استفاده هستند؟ دليل اصلي اين است كه تراشه‌ي امنيتي T2 برپايه‌ي تراشه‌ي A10 توسعه داده شده است كه در آيفون‌هاي قديمي استفاده مي‌شد.

تيم امنيتي Team t8012 ويدئويي نيز منتشر كرده است تا هك كردن تراشه‌ي T2 مك‌هاي اپل را به‌صورت عملي نشان دهد. در ويدئوي مورد مباحثه مي‌بينيم كابل USB-C به يك لپ ‌‌تاپ مك متصل و سپس checkra1n اجرا مي‌شود. پس از اين اتفاق، صفحه‌نمايش رايانه‌ي هدف سياه مي‌شود و رايانه‌ي متصل تأييد مي‌كند كه فرايند هك با موفقيت اجرا شده است. در انديشه متخصصين داشته باشيد كه رايانه‌ي متصل صرفا موفقيت‌آميز بودن عمليات را مطالعه مي‌كند و هيچ نقشي در فرايند هك ندارد. تمامي فرايند هك ازطريق تراشه‌اي انجام مي‌گيرد كه درون كابل USB-C اصلاح‌شده قرار دارد. 

ويدئوي دوم كه در ادامه قابل ‌مشاهده است نشان مي‌دهد فرايند هك با موفقيت انجام شده است؛ زيرا شاهد لوگوي اصلاح‌شده‌ي اپل در صفحه‌ي استارتاپ هستيم:

تيمي كه موفق به هك كردن تراشه‌ي T2 اپل شده است، مي‌گويد قصد دارد ويدئوي عملي قرار دادن كي لاگر در تراشه را به‌زودي تهيه و پخش كند. ريك مارك، از اعضاي تيم t8012، مي‌گويد انگيزه‌ي اصلي‌اش براي حضور در تحقيقات روي تراشه‌ي T2 اپل اين بود كه همواره اعتقاد داشته است اين تراشه اشكال امنيتي دارد و ممكن است از مدتي پيش افراد سودجو فرايند بهره‌برداري از آسيب‌پذيري را به‌منظور هك كردن رايانه‌هاي سري مك آغاز كرده باشند.

فراموش نكنيد روش هك تراشه‌ي T2 كه توسط تيم t8012 ارائه شده است به دسترسي فيزيكي به رايانه نياز دارد و اين يعني صرفا براي حملات بسيار هدفمند متخصصد دارد. مارك مي‌گويد دولت‌ها و احتمالا مجرم‌هاي سازمان‌يافته نيز در حال استفاده از اين آسيب‌پذيري هستند.

ريك مارك مي‌گويد اپل نمي‌تواند هيچ كاري براي رفع كردن اشكال امنيتي تراشه‌ي T2 در مك‌هاي بازار انجام دهد؛ بااين‌حال مي‌تواند ابزاري براي مطالعه سيستم عليه checkm8 (چك مِيت) و پيدا كردن اشكالات ارائه دهد. مارك مي‌گويد اپل مي‌تواند در تراشه‌هاي آينده اشكال را رفع كند. مارك مي‌گويد اپل از زمان عمومي شدن آسيب‌پذيري checkm8 بالغ ‌بر ۶ مدل جديد مك به بازار عرضه كرده است. 

شما متخصصان اخبار تخصصي، علمي، تكنولوژيكي، فناوري مرجع متخصصين ايران چه انديشه متخصصيناتي داريد؟

تبليغات
جديد‌ترين مطالب روز

هم انديشي ها

تبليغات

با چشم باز خريد كنيد
اخبار تخصصي، علمي، تكنولوژيكي، فناوري مرجع متخصصين ايران شما را براي انتخاب بهتر و خريد ارزان‌تر راهنمايي مي‌كند
ورود به بخش محصولات