تکنولوژی

اخرین اخبار تکنولوژی

تکنولوژی

اخرین اخبار تکنولوژی

ویدیو جیل بریک تراشه T2 رایانه‌های مک اپل منتشر شد

تیمی که مدعی جیل بریک کردن تراشه‌ی امنیتی T2 در رایانه‌های مک‌ اپل شده بود، به‌تازگی ویدئوی انجام علمی این کار را منتشر کرده است. ظاهرا هک ازطریق کابل USB-C انجام می‌گیرد. 

تیمی که از هک شدن تراشه‌ی امنیتی T در رایانه‌های مدرن خانواده‌ی مک، به‌تازگی روش انجام کار را شرح داده است که ظاهرا هیچ نیازی به مداخله‌ی کاربر ندارد. تیم مورد بحث به‌منظور عبور از لایه‌ی امنیتی تراشه‌ی T2 اپل از یک کابل USB-C اصلاح‌شده استفاده می‌کند.

این تیم که نام «Team t8012» را برای خود برگزیده است (t8012 نامی است که اپل به‌صورت داخلی برای اشاره به تراشه‌ی T2 استفاده می‌کند) اعتقاد دارد افراد سودجو فرایند بهره‌برداری از آسیب‌پذیری جدید تراشه‌ی T2 را آغاز کرده‌اند. کارشناسان رسانه‌ی 9to5Mac مدتی پیش در گزارشی اختصاصی اعلام کردند که ازلحاظ تئوری، امکان عبور از تراشه‌ی T2 وجود دارد.

در گزارش 9to5Mac آمده بود: «حدس‌‌وگمان‌های چند وقت اخیر با محوریت هک کردن تراشه‌ی امنیتی T2 در مک‌های مدرن تأیید شده است. ترکیبی از دو آسیب‌پذیری متفاوت، ازلحاظ تئوری به هکر امکان می‌دهد نحوه‌ی رفتار تراشه را اصلاح و حتی بدافزارهایی نظیر کی لاگر (Keylogger) را درون آن قرار دهد.»

9to5Mac گفت تمامی مک‌هایی که از سال ۲۰۱۸ به‌بعد عرضه شده‌اند حاوی تراشه‌ی T2 هستند و اپل به‌هیچ‌ صورتی نمی‌تواند آسیب‌پذیری را رفع کند؛ زیرا حمله‌‌ی هک ازطریق کدی که در بخش حافظه‌ی فقط‌ خواندنی (Read-only Memory یا ROM) تراشه جای گرفته است انجام می‌شود. طبق اطلاعاتی که به ‌دست 9to5Mac رسیده است، حمله‌ی مورد بحث با بهره‌گیری از دو آسیب‌پذیری انجام می‌گیرد که پیش‌‌تر برای جیلبریک کر استفاده می‌شد. چرا این آسیب‌پذیری‌ها در مک نیز قابل ‌استفاده هستند؟ دلیل اصلی این است که تراشه‌ی امنیتی T2 برپایه‌ی تراشه‌ی A10 توسعه داده شده است که در آیفون‌های قدیمی استفاده می‌شد.

تیم امنیتی Team t8012 ویدئویی نیز منتشر کرده است تا هک کردن تراشه‌ی T2 مک‌های اپل را به‌صورت عملی نشان دهد. در ویدئوی مورد بحث می‌بینیم کابل USB-C به یک مک متصل و سپس checkra1n اجرا می‌شود. پس از این اتفاق، صفحه‌نمایش رایانه‌ی هدف سیاه می‌شود و رایانه‌ی متصل تأیید می‌کند که فرایند هک با موفقیت اجرا شده است. در نظر داشته باشید که رایانه‌ی متصل صرفا موفقیت‌آمیز بودن عملیات را بررسی می‌کند و هیچ نقشی در فرایند هک ندارد. تمامی فرایند هک ازطریق تراشه‌ای انجام می‌گیرد که درون کابل USB-C اصلاح‌شده قرار دارد. 

منبع: https://www.zoomit.ir/security/364010-t2-exploit-team-cable-hacks-mac/

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد