ثبت بازخورد

لطفا میزان رضایت خود را از دیجیاتو انتخاب کنید.

واقعا راضی‌ام
اصلا راضی نیستم
چطور میتوانیم تجربه بهتری برای شما بسازیم؟

نظر شما با موفقیت ثبت شد.

از اینکه ما را در توسعه بهتر و هدفمند‌تر دیجیاتو همراهی می‌کنید
از شما سپاسگزاریم.

تکنولوژی

کشف یک آسیب‌پذیری در چیپ امنیتی T2 اپل که احتمالا غیرقابل رفع است

در سال‌های اخیر برای افزایش امنیت کامپیوترها شاهد استفاده از چیپ‌های امنیتی هستیم. حالا به نظر می‌رسد در چیپ امنیتی T2 اپل آسیب‌پذیری وجود دارد که نمی‌توان آن را با بروزرسانی نرم افزاری برطرف کرد. ...

محمد قریشی
نوشته شده توسط محمد قریشی | ۱۵ مهر ۱۳۹۹ | ۱۴:۰۰

در سال‌های اخیر برای افزایش امنیت کامپیوترها شاهد استفاده از چیپ‌های امنیتی هستیم. حالا به نظر می‌رسد در چیپ امنیتی T2 اپل آسیب‌پذیری وجود دارد که نمی‌توان آن را با بروزرسانی نرم افزاری برطرف کرد.

چیپ امنیتی T2 اپل وظایف زیادی را برعهده دارد و به گونه‌ای طراحی شده تا خطرات امنیتی را از پردازنده‌های اینتل دور کند. این وظایف به رمزگذاری یا بررسی یکپارچگی فریمور محدود نمی‌شود، بلکه پردازش صدا و مدیریت ورود و خروجی را نیز انجام می‌دهد که مورد دوم، روی کیبورد نیز نظارت دارد.

چیپ T2 به علت تامین نیازهای DRM نتفلیکس، برای استریم ویدیوهای 4K این سرویس در سیستم عامل macOS Big Sur موردنیاز است.

این چیپ مبتنی بر پردازنده اپل A10 بوده که در برخی محصولات اپل مورد استفاده قرار گرفته و به نظر می‌رسد در معرض خطر اکسپلویت جیلبریک «checkm 8» قرار دارد. این آسیب‌پذیری می‌تواند منجر به نفوذ به فرایند بوت سیستم عامل «SepOS» شود که نتیجه آن، دسترسی به سخت افزار خواهد بود.

به علت وجود یک آسیب‌پذیری دیگر، تلاش این چیپ برای دفاع از خود در برابر فرایند رمزگشایی در هنگام بروزرسانی فریمور (DFU)، بی‌نتیجه باقی می‌ماند و هکرها می‌توانند آن را دور زده و به آنچه می‌خواهند دست پیدا کنند.

چیپ امنیتی T2 اپل

با دسترسی به این سخت افزار، مهاجمان هرکاری به جز رمزگشایی مستقیم فایل‌هایی که با استفاده از رمزنگاری «FileVault 2» ذخیره شده‌اند، می‌توانند انجام دهند. آن‌ها می‌توانند با تزریق کی‌لاگر به پسورد سیستم دسترسی پیدا کرده و این فایل‌ها را رمزگشایی کنند.

طبق اعلام یک مشاور امنیتی سایبری به نام «نیلز اچ»، موردی که این آسیب‌پذیری را بدتر می‌کند، ذخیره‌سازی سیستم عامل SepOS درون حافظه فقط خواندنی (ROM) چیپ امنیتی T2 است که اگرچه آن را در برابر دستکاری محافظت می‌کند، اما مانع از اصلاح آن با استفاده از پچ امنیتی نیز می‌شود.

با وجود چنین مواردی، برای انجام چنین حمله‌ای باید به کابل مخصوص و همچنین کامپیوتر مک دسترسی داشت. اپل در حال حاضر درباره این مشکل اظهارنظری نکرده، بنابراین تا زمان رفع این مشکل از مک و مک‌بوک خود از نظر فیزیکی محافظت کنید.

دیدگاه‌ها و نظرات خود را بنویسید
مطالب پیشنهادی