تراشه امنیتی T2 اپل نوعی آسیبپذیری برطرفنشدنی دارد
جي اس ام/ بر اساس گزارشي که بهتازگي از سوي يک محقق امنيتي منتشر شده، ظاهرا تراشه T2 کامپيوترهاي اپل داراي مشکلي جدي است که امکان رفع آن وجود ندارد.
طبق اعلام يک محقق امنيتي، مکهاي مجهز به پردازنده اينتل که از تراشه امنيتي T2 اپل استفاده ميکنند نوعي آسيبپذيري دارند که به هکر اجازه دور زدن رمزنگاري ديسک، يافتن گذرواژه فرمور و پشت سر گذاشتن زنجيره تاييد امنيتي T2 را ميدهد.
همپردازنده T2 که چند وقتي است در مکهاي جديد قرار گرفته کنترل فضاي ذخيرهسازي رمزنگاريشده، قابليتهاي بوت سيستمي و چند قطعه مهم ديگر را برعهده دارد. با اين حال، محققي امنيتي بهنام نيلز هافمنز، اخيرا در مطلبي متذکر شده که چون اين تراشه مبتني بر پردازنده A10 ساخته شده، در برابر آسيبپذيري checkm8 که براي جيلبريک کردن دستگاههاي iOS استفاده ميشد بيدفاع است.
اين آسيبپذيري ظاهرا ميتواند فرآيند بوت سيستم عامل SepOS را بدزدد و به سختافزار دسترسي پيدا کند. در حالت عادي، اگر دستگاه در مود DFU باشد و فراخوان رمزگشايي را دريافت کند، تراشه T2 با يک خطاي بحراني دستور خروج را صادر ميکند. اما با آسيبپذيري ديگري که از سوي ديگر Pangu توسعه يافته، امکان دور زدن اين بررسي و دسترسي به تراشه T2 فراهم ميشود.
وقتي دسترسي به دست آمد، هکر دسترسي کامل ريشه و مجوزهاي اجرايي کرنل را پيدا ميکند، ولي نميتواند بهطور مستقيم فايلهايي را که با سيستم رمزنگاري FileVault 2 ذخيره شده رمزگشايي کند. در عين حال، چون تراشه T2 دسترسي کيبورد را مديريت ميکند، هکر ميتواند با استفاده از کيلاگر گذرواژه مورداستفاده در فرآيند رمزگشايي را بدزدد.
به گفته هافمنز، اين هک حتي ميتواند قابليت قفل از راه دور دستگاه را که توسط سرويسهايي مثل MDM و Find My استفاده ميشود، دور بزند. تنظيم گذرواژه فرمور هم نميتواند مانع از اين اتفاق شود، زيرا مستلزم استفاده از کيبورد است که خود به اجراي تراشه T2 نياز دارد.
سيستم عامل SepOS بهدلايل امنيتي درون حافظه فقط-خواندني (ROM) تراشه T2 ذخيره شده، اما همين مسئله باعث ميشود که اپل نتواند با آپديت نرمافزاري مشکل دستگاههاي خود را برطرف کند. البته از سوي ديگر، اين يعني آسيبپذيري فعلي آنقدرها خطرناک نيست و براي سواستفاده از آن بايد سختافزاري مثل کابل USB به آن وصل شود.
هافمنز ميگويد با اپل تماس گرفته و اين مشکل را به آنها اطلاع داده، اما هنوز پاسخي دريافت نکرده است. کاربران در حال حاضر ميتوانند با مراقبت فيزيکي از دستگاهها مانع از اتصال کابلها و دستگاههاي غيرايمن به مک خود شوند.
اين محقق امنيتي در انتهاي مطلب خود يادآور ميشود که مکهاي اپل سيليکون از سيستم بوت متفاوتي استفاده ميکنند، در نتيجه احتمالا با چنين مشکلي مواجه نخواهند بود. با اين حال، بايد بررسيهاي بيشتري روي اين مشکل صورت بگيرد تا ابعاد مختلف آن هويدا شود.