خانهاخبار
تراشه امنیتی T2 اپل نوعی آسیب‌پذیری برطرف‌نشدنی دارد

تراشه امنیتی T2 اپل نوعی آسیب‌پذیری برطرف‌نشدنی دارد

بر اساس گزارشی که به‌تازگی از سوی یک محقق امنیتی منتشر شده، ظاهرا تراشه T2 کامپیوترهای اپل دارای مشکلی جدی است که امکان رفع آن وجود ندارد.
۱۳۹۹/۷/۱۶

طبق اعلام یک محقق امنیتی، مک‌های مجهز به پردازنده اینتل که از تراشه امنیتی T2 اپل استفاده می‌کنند نوعی آسیب‌پذیری دارند که به هکر اجازه دور زدن رمزنگاری دیسک، یافتن گذرواژه فرم‌ور و پشت سر گذاشتن زنجیره تایید امنیتی T2 را می‌دهد.

هم‌پردازنده T2 که چند وقتی است در مک‌های جدید قرار گرفته کنترل فضای ذخیره‌سازی رمزنگاری‌شده، قابلیت‌های بوت سیستمی و چند قطعه مهم دیگر را برعهده دارد. با این حال، محققی امنیتی به‌نام نیلز هافمنز، اخیرا در مطلبی متذکر شده که چون این تراشه مبتنی بر پردازنده A10 ساخته شده، در برابر آسیب‌پذیری checkm8 که برای جیلبریک کردن دستگاه‌های iOS استفاده می‌شد بی‌دفاع است.

این آسیب‌پذیری ظاهرا می‌تواند فرآیند بوت سیستم عامل SepOS را بدزدد و به سخت‌افزار دسترسی پیدا کند. در حالت عادی، اگر دستگاه در مود DFU باشد و فراخوان رمزگشایی را دریافت کند، تراشه T2 با یک خطای بحرانی دستور خروج را صادر می‌کند. اما با آسیب‌پذیری دیگری که از سوی دیگر Pangu توسعه یافته، امکان دور زدن این بررسی و دسترسی به تراشه T2 فراهم می‌شود.

وقتی دسترسی به دست آمد، هکر دسترسی کامل ریشه و مجوزهای اجرایی کرنل را پیدا می‌کند، ولی نمی‌تواند به‌طور مستقیم فایل‌هایی را که با سیستم رمزنگاری FileVault 2 ذخیره شده رمزگشایی کند. در عین حال، چون تراشه T2 دسترسی کیبورد را مدیریت می‌کند، هکر می‌تواند با استفاده از کی‌لاگر گذرواژه مورداستفاده در فرآیند رمزگشایی را بدزدد.

به گفته هافمنز، این هک حتی می‌تواند قابلیت قفل از راه دور دستگاه را که توسط سرویس‌هایی مثل MDM و Find My استفاده می‌شود، دور بزند. تنظیم گذرواژه فرم‌ور هم نمی‌تواند مانع از این اتفاق شود، زیرا مستلزم استفاده از کیبورد است که خود به اجرای تراشه T2 نیاز دارد.

سیستم عامل SepOS به‌دلایل امنیتی درون حافظه فقط-خواندنی (ROM) تراشه T2 ذخیره شده، اما همین مسئله باعث می‌شود که اپل نتواند با آپدیت نرم‌افزاری مشکل دستگاه‌های خود را برطرف کند. البته از سوی دیگر، این یعنی آسیب‌پذیری فعلی آن‌قدرها خطرناک نیست و برای سواستفاده از آن باید سخت‌افزاری مثل کابل USB به آن وصل شود.

هافمنز می‌گوید با اپل تماس گرفته و این مشکل را به آن‌ها اطلاع داده، اما هنوز پاسخی دریافت نکرده است. کاربران در حال حاضر می‌توانند با مراقبت فیزیکی از دستگاه‌ها مانع از اتصال کابل‌ها و دستگاه‌های غیرایمن به مک خود شوند.

این محقق امنیتی در انتهای مطلب خود یادآور می‌شود که مک‌های اپل سیلیکون از سیستم بوت متفاوتی استفاده می‌کنند، در نتیجه احتمالا با چنین مشکلی مواجه نخواهند بود. با این حال، باید بررسی‌های بیشتری روی این مشکل صورت بگیرد تا ابعاد مختلف آن هویدا شود.

image

اخبار مشابه

برای ثبت نظر خود وارد حساب کاربری شوید.

دیدگاه‌ها (0 نظر)