احتمال آلودگی لپ تاپ های تولیدی اپل به ویروسی غیر قابل پاکسازی

احتمال آلودگی لپ تاپ های تولیدی اپل به ویروسی غیر قابل پاکسازی

یک متخصص حوزه امنیت راه حلی پیدا کرده که به وسیله آن می تواند کدهایی مخرب را بر روی یکی از چیپ های موجود در لپ تاپ های تولیدی کمپانی اپل پیاده سازی نماید. گفته می شود تلاش برای حذف این کدها به هر طریقی تقریباً غیر ممکن است و حتی عوض کردن هارد دیسک و یا حافظه SSD نیز موثر نخواهد بود.

این شیوه از حمله که در حال حاضر Thunderstrike نامگذاری شده نیازمند این است که فرد مهاجم برای چند لحظه به کامپیوتر هدف دسترسی پیدا نماید و متاسفانه در حال حاضر هیچ نرم افزار امنیتی قادر به شناسایی و رفع آن نیست.

در ادامه با دیجیاتو همراه باشید.

Trammell Hudson یکی از کارمندان New York hedge فردی است که پس از درخواست کارفرمایش در مورد تحقیق راجع به سطح ایمنی لپ تاپ های تولیدی اپل متوجه این آسیب پذیری امنیتی گشته است.

او می گوید از طریق مهندسی معکوس فهمیدم که در مک بوک ها چیپ کوچکی وجود دارد که در آن کدی تعبیه گشته که در لحظه ی اول روشن شدنشان و پیش از بارگذاری سیستم عامل عملیاتی می گردد و در اصل لپ تاپ را آماده ی کار می کند.

کدهای مخرب را می توان در این چیپ و رام بوت اولیه مخفی نمود، ویروس ها به صورت معمول بر روی هارد دیسک کامپیوترها بارگذاری می شوند ولی در این شیوه چون کدهای مخرب بر روی یک قطعه سخت افزاری به غیر از هارد درایو قرار دارند تشخیص و البته پاکسازیشان به مراتب دشوارتر خواهد بود. ناگفته نماند که کارشناسان امنیتی این شیوه از آلوده ساختن کامپیوترها را با عنوان حمله ی بوت کیت (Bootkit attack) می شناسند.

کدهای مخرب قرار گرفته بر روی چیپ مورد بحث مهاجمین را قادر می سازند تا هر نوع عملیات و یا درخواستی را بر روی سیستم های آلوده اجرایی کنند و از همین رو اطلاعات کاربران ممکن است به صورت جدی در معرض خطر قرار گیرد.

bgr-13-retina-macbook-pro-5

 

اپل ظاهراً قبلاً خودش به احتمال پیش آمدن چنین خلا امنیتی آگاه بوده و لذا روشی را در نظر گرفته که بر مبنای آن در صورتی که در کدهای "بوت رام" لپ تاپ هایش کوچک ترین تغییری پدید بیاید آنها به صورت کامل غیر قابل استفاده می شوند و دیگر سیستم عامل بارگذاری نخواهد شد، اما از سوی دیگر Hudson راه حلی پیدا کرده که توانسته از طریق آن این شیوه کنترلی را دور بزند.

وی در همین رابطه می افزاید روش کنترلی اپل به صورت معمول شیوه ای است که در اکثر مواقع با شکست مواجه می گردد، زیرا هر کسی که بتواند به رام بوت دسترسی پیدا کند قادر خواهد بود کدهای آن را باز خوانی کرده و به سادگی متوجه می شود که چه شیوه های محافظتی برای آن در نظر گرفته شده و چگونه می توان آنها را از سر راه برداشت.

Hudson در تحقیقات بعدیش متوجه شده که برای دسترسی به چیپ مورد بحث نیازی به باز کردن قطعات لپ تاپ از یکدیگر نیست و می تواند کدهای مورد نظر را تنها از طریق پورت تاندربولت بر روی قطعه مقصد بارگذاری نماید. بر همین اساس هر آنچه که از طریق این پورتها مورد استفاده قرار می گیرد، از جمله مانیتورها، هارد دیسک ها، پرینترها و... می توانند بدل به وسیله ای برای آلوده سازی کامپیوترهای اپل شوند.

از آنجایی که این اولین باری است که راهی برای آلوده سازی کامپیوترهای تحت پلتفرم OS X از طریق بوت کیت پیدا شده فعلاً نرم افزار یا شیوه محافظتی خاصی جهت شناسایی سیستم های آلوده و پاکسازی آنها وجود ندارد و متاسفانه در صورتی که سیستمی به این شیوه مورد حمله قرار گرفته باشد از ابتدایی ترین لحظات شروع به کارش که شامل لاگین کاربر به سیستم عامل است دچار ضعف خواهد بود و می توان کلمه عبور وی را مورد سرقت قرار داد. علاوه بر این امکان به دست آوردن رمز انکریپشن هارد دیسک و ایجاد بک دورهایی جهت دسترسی به کرنل OS X نیز وجود دارد.

با توجه به اینکه کد مخرب پیش از بارگذاری و شروع به کار سیستم عامل اجرا می گردد پاکسازی نرم افزاری آن از طریق OS X غیر محتمل به نظر می آید، آپدیت های اپل نیز در این کار فعلاً ناتوان هستند و حتی تعویض حافظه SSD هم تاثیر به خصوصی نخواهد داشت.

Hudson می گوید اپل سعی کرده با به روز رسانی firmware از اور رایت شدن کدها بر روی چیپ بوت رام جلوگیری نماید، اما هنوز هم راه هایی موثر برای دور زدن شیوه های امنیتی ارائه شده از جانب این کمپانی وجود دارد. وی می افزاید به شرکت مذکور در سال ۲۰۱۳ در این رابطه هشدار داده ولی کماکان راه حلی قطعی اجرایی نگشته است.

اپل نیز تا کنون حاضر نشده در مورد ادعاهای Hudson و رخنه امنیتی مورد بحث توضیحی بدهد.

نظرات ۷۸
وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

Digiato

رمزتان را گم کرده‌اید؟

Digiato