چیپهای مک یک آسیبپذیری بزرگ دیگر نیز دارند
بعد از اعلام این خبر که راهی برای دور زدن چیپ امنیتی در مکهای مدرن وجود دارد، تیم ad-hoc که در کشف آسیبپذیریها تخصص دارد اخیرا توضیح داده که چطور بدون دخالت کاربر و تنها ...
بعد از اعلام این خبر که راهی برای دور زدن چیپ امنیتی در مکهای مدرن وجود دارد، تیم ad-hoc که در کشف آسیبپذیریها تخصص دارد اخیرا توضیح داده که چطور بدون دخالت کاربر و تنها با استفاده از یک کابل USB-C دستکاری شده، میتوان مکهای اخیر شرکت اپل را به خطر انداخت.
اعضای تیم ad-hoc که تحت عنوان Team t8012 نیز شناخته میشود (و به نامگذاری داخلی اپل برای چیپ امنیتی T2 اشاره دارد) علاوه بر نمایش محصول جدید خود برای جلوگیری از این آسیبپذیری که USB-C Debug Probe نام گرفته، ویدیویی منتشر کرده و دقیقا نشان دادهاند که چطور میتوان کنترل کامپیوترهای مک را به دست گرفت. در این ویدیو، اعضای تیم را میبینیم که یک کابل USB-C به مک متصل کرده و بعد checkra1n را روی آن به اجرا در میآوند.
بعد از این مراحل، دستگاه هدف تصویری کاملا مشکی را به نمایش درمیآورد و کامپیوتر دیگری که به دستگاه متصل شده، موفقیتآمیز بودن کار را نشان میدهد. با این همه، استفاده از یک کامپیوتر ثانویه به هیچ وجه ضروری نیست و حمله صرفا با استفاده از یک چیپ درون کابل USB-C دستکاری شده عملی میشود. تیم T2 یک ویدیوی دیگر نیز منتشر کرده که نشان میدهد چطور میتوان لوگوی سفید رنگ اپل را هنگام بوت سیستم تغییر داد.
در بلاگ پستی تحت عنوان «Plug'nPwn - Connect to Jailbreak»، تیم T2 توضیح میدهد که چطور توانسته از کابل دستکاری شده USB-C برای به خطر انداختن چیپ امنیتی T2 اپل و نصب یک کیلاگر روی دستگاه استفاده کند:
با ساخت یک دستگاه مخصوص که اندازهای مشابه یک شارژر دارد، میتوانیم T2 را در حالت DFU قرار دهیم، checkra1n را به اجرا در آوریم، EFI را جایگزین کنیم و سپس یک کیلاگر آپلود کنیم تا تاریخچه فشردن تمام دکمهها ضبط شود. این کار حتی در شرایطی امکانپذیر است که macOS دستنخورده باقی مانده باشد (لوگوی جدید هنگام بوت صرفا یک افکت است و نیازی به انجامش وجود ندارد). این بدان خاطر است که در مک، کیبورد مستقیما به چیپ T2 متصل شده و اطلاعات دکمهها از میان macOS عبور میکند.
ریک مارک، یکی از اعضای Team t8012 میگوید که یکی از اصلیترین دلایلش برای پیوستن به تیم تحقیق روی T2 این بوده که باور داشته میتوان سیستمهای مک را هک کرد. او ضمنا عقیده دارد که متدهای مورد استفاده از سوی تیم آسیبپذیری T2، احتمالا از پیش توسط دیگر هکرها استفاده شده باشند. اگرچه مهاجم برای استفاده از این متد نیازمند دسترسی فیزیکی به کامپیوتر مک خواهد بود، مارک عقیده دارد که دولتها و احتمالا مجرمان سازمانیافته قبلا از این روش برای حمله به اهداف خود استفاده کردهاند.
برای گفتگو با کاربران ثبت نام کنید یا وارد حساب کاربری خود شوید.