وبلاگ

تراشه های Mac آسیب پذیری عمده دیگری دارند


به دنبال اعلام وجود راهی برای تراشه امنیتی در Mac های مدرن ، تیم ad hoc متخصص در زمینه آسیب پذیری اخیراً توضیح داده است که چگونه می توان بدون دخالت کاربر و تنها با استفاده از کابل USB-C دستکاری کرد. Mac های اخیر اپل را در معرض خطر قرار داده است.

اعضای تیم موقت که با نام Team t8012 نیز شناخته می شوند (اشاره به نام داخلی تراشه امنیتی T2 توسط اپل) ، علاوه بر نمایش محصول جدید خود برای جلوگیری از این آسیب پذیری ، ویدیویی را نیز با نام USB-C Debug Probe منتشر کردند و آنها دقیقاً نحوه مدیریت Mac را به شما نشان می دهند. در این ویدئو می بینیم که اعضای تیم کابل USB-C را به Mac متصل می کنند و سپس یک checkra1n را روی آن انجام می دهند.

بعد از این مراحل ، دستگاه مورد نظر تصویری کاملاً سیاه را نشان می دهد و رایانه دیگر متصل به دستگاه نشان دهنده موفقیت آمیز بودن کار است. با این حال ، استفاده از رایانه ثانویه به هیچ وجه ضروری نیست و حمله فقط با کمک یک تراشه در داخل کابل USB-C دستکاری شده انجام می شود. تیم T2 ویدیوی دیگری منتشر کرد که نشان می دهد چگونه می توان آرم سفید اپل را هنگام بوت شدن تغییر داد.

در یک پست وبلاگ تحت عنوان “Plug’nPwn – اتصال به فرار از زندان” ، تیم T2 توضیح داد که چگونه آنها موفق به استفاده از یک کابل جعلی USB-C برای به خطر انداختن تراشه امنیتی Apple T2 و نصب keylogger بر روی دستگاه شدند:

با ساخت یک دستگاه خاص که همان اندازه شارژر است ، می توانیم T2 را در حالت DFU قرار دهیم ، checkra1n را اجرا کنیم ، EFI را جایگزین کنیم و سپس یک keychain را بارگذاری کنیم تا سابقه فشار دادن همه دکمه ها را ضبط کنیم. این امکان وجود دارد حتی اگر macOS دست نخورده باقی بماند (آرم جدید فقط یک اثر بوت است و نیازی به انجام آن نیست). این به این دلیل است که در Mac صفحه کلید مستقیماً به تراشه T2 متصل می شود و اطلاعات اصلی از طریق macOS می روند.

ریک مارک ، عضو تیم t8012 ، می گوید یکی از دلایل اصلی پیوستن وی به تیم تحقیقاتی T2 این است که وی معتقد است سیستم های Mac قابل هک هستند. وی همچنین معتقد است که روشهای استفاده شده توسط تیم آسیب پذیری T2 ممکن است قبلاً توسط سایر هکرها نیز استفاده شده باشد. اگرچه مهاجم برای استفاده از این روش به دسترسی فیزیکی به Mac نیاز دارد ، اما مارک معتقد است که دولت ها و احتمالاً مجرمان سازمان یافته قبلاً از این روش برای حمله به اهداف خود استفاده کرده اند.


منبع: digikala affiliate

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
بستن