عيب أمان Mac و MacBook T2: ما مدى خطورة ضعف شريحة Apple؟

click fraud protection

ادعى باحث أمني مؤخرًا أن أجهزة كمبيوتر Mac و MacBook تتضمن تفاحشريحة T2 لديها ثغرة خطيرة. تتعلق المشكلة باستغلال معروف يستخدم لاختراق نظام تشغيل iPhone. لم تستجب شركة آبل بعد ، ولكن أثيرت شكوك من قبل الآخرين فيما يتعلق بخطورة الخلل.

تأخذ Apple الأمان على محمل الجد ، كما تفعل معظم الشركات المصنعة لأجهزة الكمبيوتر الكبيرة. لتجاوز الحلول البرمجية المعتادة ، بدأت Apple في تضمين أجهزة خاصة لتوفير مستويات إضافية من الحماية. الفكرة هي أنه يتم التعامل مع البرامج بسهولة أكبر وأن طبقة الأجهزة تستبعد معظم التهديدات قبل أن تبدأ. بينما تصف Apple T2 بأنه شريحة "أمان" ، فإنها تخدم وظائف أخرى متنوعة بما في ذلك معالجة الصور لـ وقت المواجهوالتحكم في الصوت والتحكم في SSD. ميزات الأمان مرتبطة بـ معرف اتصالوالتشفير وإمكانيات التمهيد الآمن.

الباحث الأمني ​​نيلز هوفمانز حديد تدعي الخدمات أن كل منتج من منتجات Apple يشتمل على شريحة أمان T2 معرض لنفس الاستغلال المستخدم كسر حماية iPhone. إذا كان هذا صحيحًا ، فلا يمكن إصلاح الخلل ويؤثر على كل جهاز Mac تم تصنيعه منذ عام 2018 ، بالإضافة إلى iMac Pro الذي تم إصداره لأول مرة في عام 2017. نظرًا لكونها مشكلة واسعة الانتشار ، يتوقع المرء أن تتعامل Apple مع المشكلة إذا شعر أن هناك ما يبرر اتخاذ إجراء. يشير نشر المدونة إلى أنه تم بذل جهود لتنبيه Apple والعديد من مواقع الويب بشكل خاص دون أي استجابة قبل اتخاذ قرار نشر هذه المعلومات للجمهور. تم التقليل من أهمية هذه القضية على Twitter و

ويل سترافاش، مطور تطبيق Guardian VPN ، كان لديه الكثير ليقوله حول هذا الموضوع ، معربًا عن دهشته من الادعاءات المقدمة مع القليل من الأدلة.

كان موقع ironPeak سيئًا جدًا ، وأنا مندهش من مقدار ما يدور حول كل هذا بدون دليل https://t.co/XEVlT4K03C

- ويل سترافاش (chronic) 6 أكتوبر 2020

ما مدى خطورة هذا الخلل؟

إذا تم الهجوم على جهاز Mac بنجاح باستخدام هذا عالي التأثر، سيكون للمتسلل حق الوصول إلى الجذر وامتيازات تنفيذ kernel. في حين أن هذا يعني أنه يمكن الوصول إلى الملفات ، فإن الملفات المشفرة ستظل مشفرة ولن يكون لها قيمة تذكر. هذا يعني أيضًا أنه يمكن حقن التعليمات البرمجية وتشغيلها على الكمبيوتر. على سبيل المثال ، تلاحظ المدونة أنه يمكن تثبيت برنامج تسجيل المفاتيح لجمع رمز المرور اللازم لفك تشفير البيانات. لذا فإن جمع البيانات الشخصية لن يكون سهلاً ، ولكنه قد يكون ممكنًا.

هذا يؤدي إلى قطعة اللغز الأخيرة لتحديد مدى خطورة المشكلة. كيف يمكن أن يحدث الاختراق؟ والخبر السار هو أن الاختراق عن بُعد غير ممكن. يتعلق الأمر بواجهة تصحيح أخطاء لم تقم Apple بتأمينها بشكل صحيح. تسمح Apple لأحد أجهزة الكمبيوتر بالوصول إلى جهاز آخر عبر USB بغرض حل المشكلات. هذا يعني أن شخص ما سيحتاج الوصول إلى جهاز Mac من أجل تشغيل الاستغلال ، على الرغم من أن أحد الاحتمالات المقلقة هو إمكانية نشر هجوم عبر كبل USB ضار. حتى تستجيب Apple ، قد يكون من الأفضل مراقبة أجهزة كمبيوتر Mac التي قد تُترك بدون مراقبة.

مصدر: حديد, ويل سترافاش / تويتر

خطيب 90 يومًا: تانيا تشارك تاريخها مع العنف المنزلي وسوء المعاملة

نبذة عن الكاتب