ثبت بازخورد

لطفا میزان رضایت خود را از دیجیاتو انتخاب کنید.

واقعا راضی‌ام
اصلا راضی نیستم
چطور میتوانیم تجربه بهتری برای شما بسازیم؟

نظر شما با موفقیت ثبت شد.

از اینکه ما را در توسعه بهتر و هدفمند‌تر دیجیاتو همراهی می‌کنید
از شما سپاسگزاریم.

تکنولوژی

حالت Sleep در برخی مدل های قدیمی مک دارای آسیب پذیری بحرانی است

کمپانی Symantec که در حوزه امنیت فعالیت می کند، اعتقاد دارد که برخی از مدل های مک، آسیب پذیر بوده و به هکرها اجازه می دهند تا از طریق نرم افزارهای مخرب و روت کیت، به کامپیوتر ...

امیر مستکین
نوشته شده توسط امیر مستکین | ۱۷ خرداد ۱۳۹۴ | ۱۸:۰۰

کمپانی Symantec که در حوزه امنیت فعالیت می کند، اعتقاد دارد که برخی از مدل های مک، آسیب پذیر بوده و به هکرها اجازه می دهند تا از طریق نرم افزارهای مخرب و روت کیت، به کامپیوتر کاربران نفوذ کنند.

مشکل در اصل، زمانی به وجود می آید که کاربر، مک خود را در حالت Sleep قرار دهد. زمانی که برخی از مدل های قدیمی مک از حالت خواب بسیار کم مصرف خود بیدار می شوند، برخی از اطلاعات در حافظه ی فلش کامپیوترهای یاد شده برای مقطع کوتاهی محافظت نشده باقی می ماند که هکر می تواند در همین فاصله، به سیستم کاربر دسترسی روت پیدا کند. در ادامه با دیجیاتو همراه باشید.

هکرها می توانند به راحتی از بدافزار روت کیت EFI بهره گرفته تا از طریق بی سیم، به کامپیوتر قربانی دسترسی یافته و در نهایت اطلاعات وی را سرقت کنند. روش یاد شده البته آنقدر کارا نیست که بتوان از آن برای هک کاربران زیادی استفاده کرد و مشخصا بیشتر برای هدف قرار دادن سوژه های خاص کارایی دارد.

کمپانی Symantec که در توسعه نرم افزارهای امنیتی فعالیت دارد نیز وجود آسیب پذیری یاد شده را تایید کرده، وضعیت آن را «بحرانی» دانسته و اذعان دارد این باگ امنیتی می تواند به شخص حمله کننده، دسترسی روت (ریشه ای) داده و باعث گردد تا وی بتواند تمام اطلاعات را سرقت نموده و یا آنها را پاکسازی کرده و یا پلتفرم نرم افزاری رو دوباره بر روی کامپیوتر نصب کند.

macbook-pro-2-w600

شرکت یاد شده اضافه می کند: «آسیب پذیری یاد شده به شکل کنترل از راه دور می تواند از سوی حمله کننده مدیریت شود و وی را به دسترسی روت برساند. چنین آسیب پذیری هایی البته به شکل گسترده از سوی هکرها مورد استفاده قرار نمی گیرند و به ندرت از چنین روشهایی برای نفوذ به کامپیوترها استفاده می گردد اما در هر صورت احتمال حمله به شکل کامل وجود دارد و تنها شرط برای موفقیت چنین حمله ای نیز ورود مک به حالت Sleep است.»

Symantec تا کنون مک های بسیاری را مورد آزمایش قرار داده و اذعان دارد که مک مینی ۵.۱ ( مدل میانه ۲۰۱۱)، مک بوک پرو ۹.۲ (مدل میانه ۲۰۱۲) آسیب پذیر هستند. از طرف دیگر مک بوک پرو ۱۱.۳ (مدل ۱۵ اینچ و انتهای ۲۰۱۳) و مک بوک ایر ۶.۲ (مدل ۱۳ اینچ و میانه ۲۰۱۳) چنین مشکلی را ندارند. از سوی دیگر در میان مدل های دیگر نیز مک بوک پرو رتینا ۱۰.۱ (۱۵ اینچ و میانه ۲۰۱۳)، مک بوک پرو ۸.۲ (۱۵ اینچ و میانه ۲۰۱۱)، مک بوک ایر ۵.۱ (۱۱ اینچ و میانه ۲۰۱۲) و همچنین مک بوک پرو ۹.۱ (۱۵ اینچ و میانه ۲۰۱۲) آسیب پذیر هستند. لازم به ذکر است که تمام کامپیوترهای یاد شده با آخرین پلتفرم نرم افزاری اپل مورد آزمایش قرار گرفته شده اند.

تا زمانی که اپل یک بروز رسانی برای این مشکل را ارائه دهد، کاربران بهتر است به جای استفاده از حالت Sleep، کامپیوتر خود را به شکل کامل خاموش کنند.

دیدگاه‌ها و نظرات خود را بنویسید
مجموع نظرات ثبت شده (7 مورد)
  • حسین
    حسین | ۱۸ خرداد ۱۳۹۴

    چه شانسی! مال من مشکل نداره.

    ولی با این حال من دیده بودم که وقتی مکم اسلیپه، و کابلِ آیفونم رو بهش وصل می‌کنم، می‌آد که آی‌تونز رو بازکنه، یه لحظه قیافه‌ی آی‌تونز رو نشون می‌ده بعد دوباره رمز می‌خواد. تویِ اون لحظه حتی آهنگ‌هام هم دیده می‌شد.

  • Amin-NarHeyl
    Amin-NarHeyl | ۱۸ خرداد ۱۳۹۴

    مک چیز خوبی است.

    کلا مکی که مک نباشد مک نیست.

نمایش سایر نظرات و دیدگاه‌ها
مطالب پیشنهادی