تیمی که از هک شدن تراشهی امنیتی T2 اپل در رایانههای مدرن - نمایندگی یخچال ساید فریجیدر در محل - خانوادهی مک خبر داده بود، بهتازگی روش انجام کار را شرح داده است که ظاهرا هیچ - نمایندگی یخچال ساید فریجیدر در محل - نیازی به مداخلهی کاربر ندارد. تیم مورد بحث بهمنظور عبور از لایهی امنیتی تراشهی T2 اپل از یک کابل USB-C اصلاحشده استفاده میکند.
این تیم که نام «Team t8012» را برای خود برگزیده است (t8012 نامی است که اپل بهصورت داخلی برای اشاره به تراشهی T2 استفاده میکند) - نمایندگی یخچال ساید فریجیدر در محل - اعتقاد دارد افراد سودجو فرایند بهرهبرداری - نمایندگی یخچال ساید فریجیدر در محل - از آسیبپذیری جدید تراشهی T2 را آغاز کردهاند. کارشناسان رسانهی 9to5Mac مدتی پیش در گزارشی اختصاصی - نمایندگی یخچال ساید فریجیدر در محل - اعلام کردند که ازلحاظ تئوری، - نمایندگی یخچال ساید فریجیدر در محل - امکان عبور از تراشهی T2 وجود دارد.
در گزارش 9to5Mac آمده بود: «حدسوگمانهای چند وقت اخیر با محوریت هک کردن تراشهی امنیتی T2 در مکهای مدرن تأیید شده است. ترکیبی از دو آسیبپذیری متفاوت، ازلحاظ تئوری به هکر - نمایندگی یخچال ساید فریجیدر در محل - امکان میدهد - نمایندگی یخچال ساید فریجیدر در محل - نحوهی رفتار تراشه را اصلاح و حتی بدافزارهایی نظیر کی لاگر (Keylogger) را درون آن قرار دهد.»
9to5Mac گفت تمامی مکهایی - نمایندگی یخچال ساید فریجیدر در محل - که از سال ۲۰۱۸ بهبعد عرضه شدهاند حاوی تراشهی T2 هستند و اپل بههیچ صورتی نمیتواند آسیبپذیری را رفع کند؛ زیرا حملهی هک ازطریق کدی که در بخش - نمایندگی یخچال ساید فریجیدر در محل - حافظهی فقط خواندنی (Read-only Memory یا ROM) تراشه جای گرفته است انجام میشود. طبق اطلاعاتی که به دست 9to5Mac رسیده است، حملهی مورد بحث با بهرهگیری از دو آسیبپذیری انجام میگیرد که پیشتر برای جیلبریک کردن آیفون استفاده میشد. چرا این آسیبپذیریها در مک نیز قابل - نمایندگی یخچال ساید فریجیدر در محل - استفاده هستند؟ دلیل اصلی این است که تراشهی امنیتی T2 برپایهی تراشهی A10 توسعه داده شده است که در آیفونهای - نمایندگی یخچال ساید فریجیدر در محل - قدیمی استفاده میشد.
تیم امنیتی Team t8012 ویدئویی نیز منتشر کرده است تا هک کردن تراشهی T2 مکهای اپل را بهصورت عملی نشان دهد. در ویدئوی مورد بحث میبینیم کابل USB-C به یک لپ تاپ مک متصل و سپس checkra1n اجرا میشود. پس از این اتفاق، صفحهنمایش رایانهی هدف سیاه میشود و رایانهی متصل تأیید میکند که فرایند هک با موفقیت - نمایندگی یخچال ساید فریجیدر در محل - اجرا شده است. در نظر داشته باشید که رایانهی - نمایندگی یخچال ساید فریجیدر در محل - متصل صرفا موفقیتآمیز بودن عملیات را - نمایندگی یخچال ساید فریجیدر در محل - بررسی میکند و هیچ نقشی - نمایندگی یخچال ساید فریجیدر در محل - در فرایند هک ندارد. تمامی فرایند هک ازطریق تراشهای انجام میگیرد که درون کابل USB-C اصلاحشده قرار دارد.
ویدئوی دوم که در ادامه قابل مشاهده است نشان میدهد فرایند هک با موفقیت انجام شده است؛ زیرا شاهد لوگوی اصلاحشدهی اپل در صفحهی استارتاپ - نمایندگی یخچال ساید فریجیدر در محل - هستیم:
تیمی که موفق به هک کردن تراشهی T2 اپل شده است، میگوید قصد دارد ویدئوی عملی قرار دادن کی لاگر در تراشه را بهزودی تهیه و پخش کند. ریک مارک، از اعضای تیم t8012، میگوید انگیزهی اصلیاش برای حضور در تحقیقات روی تراشهی T2 اپل این بود که همواره اعتقاد داشته است این تراشه مشکل امنیتی دارد و ممکن است از مدتی - نمایندگی یخچال ساید فریجیدر در محل - پیش افراد سودجو فرایند بهرهبرداری از آسیبپذیری را بهمنظور هک کردن رایانههای سری مک آغاز کرده باشند.
فراموش نکنید روش هک تراشهی T2 که توسط تیم t8012 ارائه شده است به دسترسی فیزیکی به رایانه نیاز دارد و این یعنی - نمایندگی یخچال ساید فریجیدر در محل - صرفا برای حملات بسیار هدفمند کاربرد دارد. مارک میگوید دولتها و احتمالا مجرمهای سازمانیافته نیز در حال استفاده از این آسیبپذیری هستند.
ریک مارک میگوید اپل نمیتواند هیچ کاری برای رفع کردن - نمایندگی یخچال ساید فریجیدر در محل - مشکل امنیتی تراشهی T2 در مکهای بازار انجام دهد؛ بااینحال میتواند ابزاری برای بررسی سیستم علیه checkm8 (چک مِیت) و پیدا کردن - نمایندگی یخچال ساید فریجیدر در محل - مشکلات ارائه دهد. مارک میگوید اپل میتواند - نمایندگی یخچال ساید فریجیدر در محل - در تراشههای آینده مشکل را رفع کند. مارک میگوید اپل از زمان - نمایندگی یخچال ساید فریجیدر در محل - عمومی شدن آسیبپذیری checkm8 بالغ بر ۶ مدل جدید مک به بازار عرضه کرده است.
شما کاربران زومیت چه دیدگاهی دارید؟