تیمی که از هک شدن تراشهی امنیتی T2 اپل در رایانههای مدرن خانوادهی مک خبر داده بود، بهتازگی روش انجام کار را شرح داده است که ظاهرا هیچ نیازی به مداخلهی کاربر ندارد. تیم مورد بحث بهمنظور عبور از لایهی امنیتی تراشهی T2 اپل از یک کابل USB-C اصلاحشده استفاده میکند.
این تیم که نام «Team t8012» را برای خود برگزیده است (t8012 نامی است که اپل بهصورت داخلی برای اشاره به تراشهی T2 استفاده میکند) اعتقاد دارد افراد سودجو فرایند بهرهبرداری از آسیبپذیری جدید تراشهی T2 را آغاز کردهاند. کارشناسان رسانهی 9to5Mac مدتی پیش در گزارشی اختصاصی اعلام کردند که ازلحاظ تئوری، امکان عبور از تراشهی T2 وجود دارد.
در گزارش 9to5Mac آمده بود: «حدسوگمانهای چند وقت اخیر با محوریت هک کردن تراشهی امنیتی T2 در مکهای مدرن تأیید شده است. ترکیبی از دو آسیبپذیری متفاوت، ازلحاظ تئوری به هکر امکان میدهد نحوهی رفتار تراشه را اصلاح و حتی بدافزارهایی نظیر کی لاگر (Keylogger) را درون آن قرار دهد.»
9to5Mac گفت تمامی مکهایی که از سال ۲۰۱۸ بهبعد عرضه شدهاند حاوی تراشهی T2 هستند و اپل بههیچ صورتی نمیتواند آسیبپذیری را رفع کند؛ زیرا حملهی هک ازطریق کدی که در بخش حافظهی فقط خواندنی (Read-only Memory یا ROM) تراشه جای گرفته است انجام میشود. طبق اطلاعاتی که به دست 9to5Mac رسیده است، حملهی مورد بحث با بهرهگیری از دو آسیبپذیری انجام میگیرد که پیشتر برای جیلبریک کردن آیفون استفاده میشد. چرا این آسیبپذیریها در مک نیز قابل استفاده هستند؟ دلیل اصلی این است که تراشهی امنیتی T2 برپایهی تراشهی A10 توسعه داده شده است که در آیفونهای قدیمی استفاده میشد.
تیم امنیتی Team t8012 ویدئویی نیز منتشر کرده است تا هک کردن تراشهی T2 مکهای اپل را بهصورت عملی نشان دهد. در ویدئوی مورد بحث میبینیم کابل USB-C به یک لپ تاپ مک متصل و سپس checkra1n اجرا میشود. پس از این اتفاق، صفحهنمایش رایانهی هدف سیاه میشود و رایانهی متصل تأیید میکند که فرایند هک با موفقیت اجرا شده است. در نظر داشته باشید که رایانهی متصل صرفا موفقیتآمیز بودن عملیات را بررسی میکند و هیچ نقشی در فرایند هک ندارد. تمامی فرایند هک ازطریق تراشهای انجام میگیرد که درون کابل USB-C اصلاحشده قرار دارد.
ویدئوی دوم که در ادامه قابل مشاهده است نشان میدهد فرایند هک با موفقیت انجام شده است؛ زیرا شاهد لوگوی اصلاحشدهی اپل در صفحهی استارتاپ هستیم:
تیمی که موفق به هک کردن تراشهی T2 اپل شده است، میگوید قصد دارد ویدئوی عملی قرار دادن کی لاگر در تراشه را بهزودی تهیه و پخش کند. ریک مارک، از اعضای تیم t8012، میگوید انگیزهی اصلیاش برای حضور در تحقیقات روی تراشهی T2 اپل این بود که همواره اعتقاد داشته است این تراشه مشکل امنیتی دارد و ممکن است از مدتی پیش افراد سودجو فرایند بهرهبرداری از آسیبپذیری را بهمنظور هک کردن رایانههای سری مک آغاز کرده باشند.
فراموش نکنید روش هک تراشهی T2 که توسط تیم t8012 ارائه شده است به دسترسی فیزیکی به رایانه نیاز دارد و این یعنی صرفا برای حملات بسیار هدفمند کاربرد دارد. مارک میگوید دولتها و احتمالا مجرمهای سازمانیافته نیز در حال استفاده از این آسیبپذیری هستند.
ریک مارک میگوید اپل نمیتواند هیچ کاری برای رفع کردن مشکل امنیتی تراشهی T2 در مکهای بازار انجام دهد؛ بااینحال میتواند ابزاری برای بررسی سیستم علیه checkm8 (چک مِیت) و پیدا کردن مشکلات ارائه دهد. مارک میگوید اپل میتواند در تراشههای آینده مشکل را رفع کند. مارک میگوید اپل از زمان عمومی شدن آسیبپذیری checkm8 بالغ بر ۶ مدل جدید مک به بازار عرضه کرده است.
شما کاربران زومیت چه دیدگاهی دارید؟