تیمی که از هک شدن تراشهی امنیتی T در رایانههای مدرن خانوادهی مک، بهتازگی روش انجام کار را شرح داده است که ظاهرا هیچ نیازی به مداخلهی کاربر ندارد. تیم مورد بحث بهمنظور عبور از لایهی امنیتی تراشهی T2 اپل از یک کابل USB-C اصلاحشده استفاده میکند.
این تیم که نام «Team t8012» را برای خود برگزیده است (t8012 نامی است که اپل بهصورت داخلی برای اشاره به تراشهی T2 استفاده میکند) اعتقاد دارد افراد سودجو فرایند بهرهبرداری از آسیبپذیری جدید تراشهی T2 را آغاز کردهاند. کارشناسان رسانهی 9to5Mac مدتی پیش در گزارشی اختصاصی اعلام کردند که ازلحاظ تئوری، امکان عبور از تراشهی T2 وجود دارد.
در گزارش 9to5Mac آمده بود: «حدسوگمانهای چند وقت اخیر با محوریت هک کردن تراشهی امنیتی T2 در مکهای مدرن تأیید شده است. ترکیبی از دو آسیبپذیری متفاوت، ازلحاظ تئوری به هکر امکان میدهد نحوهی رفتار تراشه را اصلاح و حتی بدافزارهایی نظیر کی لاگر (Keylogger) را درون آن قرار دهد.»
9to5Mac گفت تمامی مکهایی که از سال ۲۰۱۸ بهبعد عرضه شدهاند حاوی تراشهی T2 هستند و اپل بههیچ صورتی نمیتواند آسیبپذیری را رفع کند؛ زیرا حملهی هک ازطریق کدی که در بخش حافظهی فقط خواندنی (Read-only Memory یا ROM) تراشه جای گرفته است انجام میشود. طبق اطلاعاتی که به دست 9to5Mac رسیده است، حملهی مورد بحث با بهرهگیری از دو آسیبپذیری انجام میگیرد که پیشتر برای جیلبریک کر استفاده میشد. چرا این آسیبپذیریها در مک نیز قابل استفاده هستند؟ دلیل اصلی این است که تراشهی امنیتی T2 برپایهی تراشهی A10 توسعه داده شده است که در آیفونهای قدیمی استفاده میشد.
تیم امنیتی Team t8012 ویدئویی نیز منتشر کرده است تا هک کردن تراشهی T2 مکهای اپل را بهصورت عملی نشان دهد. در ویدئوی مورد بحث میبینیم کابل USB-C به یک مک متصل و سپس checkra1n اجرا میشود. پس از این اتفاق، صفحهنمایش رایانهی هدف سیاه میشود و رایانهی متصل تأیید میکند که فرایند هک با موفقیت اجرا شده است. در نظر داشته باشید که رایانهی متصل صرفا موفقیتآمیز بودن عملیات را بررسی میکند و هیچ نقشی در فرایند هک ندارد. تمامی فرایند هک ازطریق تراشهای انجام میگیرد که درون کابل USB-C اصلاحشده قرار دارد.
منبع: https://www.zoomit.ir/security/364010-t2-exploit-team-cable-hacks-mac/