ثبت بازخورد

لطفا میزان رضایت خود را از دیجیاتو انتخاب کنید.

واقعا راضی‌ام
اصلا راضی نیستم
چطور میتوانیم تجربه بهتری برای شما بسازیم؟

نظر شما با موفقیت ثبت شد.

از اینکه ما را در توسعه بهتر و هدفمند‌تر دیجیاتو همراهی می‌کنید
از شما سپاسگزاریم.

تکنولوژی

چیپ‌های مک یک آسیب‌پذیری بزرگ دیگر نیز دارند

بعد از اعلام این خبر که راهی برای دور زدن چیپ امنیتی در مک‌های مدرن وجود دارد، تیم ad-hoc که در کشف آسیب‌پذیری‌ها تخصص دارد اخیرا توضیح داده که چطور بدون دخالت کاربر و تنها ...

شایان ضیایی
نوشته شده توسط شایان ضیایی | ۲۴ مهر ۱۳۹۹ | ۲۳:۵۹

بعد از اعلام این خبر که راهی برای دور زدن چیپ امنیتی در مک‌های مدرن وجود دارد، تیم ad-hoc که در کشف آسیب‌پذیری‌ها تخصص دارد اخیرا توضیح داده که چطور بدون دخالت کاربر و تنها با استفاده از یک کابل USB-C دستکاری شده، می‌توان مک‌های اخیر شرکت اپل را به خطر انداخت.

اعضای تیم ad-hoc که تحت عنوان Team t8012 نیز شناخته می‌شود (و به نام‌گذاری داخلی اپل برای چیپ امنیتی T2 اشاره دارد) علاوه بر نمایش محصول جدید خود برای جلوگیری از این آسیب‌پذیری که USB-C Debug Probe نام گرفته، ویدیویی منتشر کرده و دقیقا نشان داده‌اند که چطور می‌توان کنترل کامپیوترهای مک را به دست گرفت. در این ویدیو، اعضای تیم را می‌بینیم که یک کابل USB-C به مک متصل کرده و بعد checkra1n را روی آن به اجرا در می‌آوند.

بعد از این مراحل، دستگاه هدف تصویری کاملا مشکی را به نمایش درمی‌آورد و کامپیوتر دیگری که به دستگاه متصل شده، موفقیت‌آمیز بودن کار را نشان می‌دهد. با این همه، استفاده از یک کامپیوتر ثانویه به هیچ وجه ضروری نیست و حمله صرفا با استفاده از یک چیپ درون کابل USB-C دستکاری شده عملی می‌شود. تیم T2 یک ویدیوی دیگر نیز منتشر کرده که نشان می‌دهد چطور می‌توان لوگوی سفید رنگ اپل را هنگام بوت سیستم تغییر داد.

در بلاگ پستی تحت عنوان «Plug'nPwn - Connect to Jailbreak»، تیم T2 توضیح می‌دهد که چطور توانسته از کابل دستکاری شده USB-C برای به خطر انداختن چیپ امنیتی T2 اپل و نصب یک کی‌لاگر روی دستگاه استفاده کند:

با ساخت یک دستگاه مخصوص که اندازه‌ای مشابه یک شارژر دارد، می‌توانیم T2 را در حالت DFU قرار دهیم، checkra1n را به اجرا در آوریم، EFI را جایگزین کنیم و سپس یک کی‌لاگر آپلود کنیم تا تاریخچه فشردن تمام دکمه‌ها ضبط شود. این کار حتی در شرایطی امکان‌پذیر است که macOS دست‌نخورده باقی مانده باشد (لوگوی جدید هنگام بوت صرفا یک افکت است و نیازی به انجامش وجود ندارد). این بدان خاطر است که در مک، کیبورد مستقیما به چیپ T2 متصل شده و اطلاعات دکمه‌ها از میان macOS عبور می‌کند.

ریک مارک، یکی از اعضای Team t8012 می‌گوید که یکی از اصلی‌ترین دلایلش برای پیوستن به تیم تحقیق روی T2 این بوده که باور داشته می‌توان سیستم‌های مک را هک کرد. او ضمنا عقیده دارد که متدهای مورد استفاده از سوی تیم آسیب‌پذیری T2، احتمالا از پیش توسط دیگر هکرها استفاده شده باشند. اگرچه مهاجم برای استفاده از این متد نیازمند دسترسی فیزیکی به کامپیوتر مک خواهد بود، مارک عقیده دارد که دولت‌ها و احتمالا مجرمان سازمان‌یافته قبلا از این روش برای حمله به اهداف خود استفاده کرده‌اند.

دیدگاه‌ها و نظرات خود را بنویسید
مطالب پیشنهادی