لطفا جهت استفاده از اپلیکیشن دستگاه خود را بچرخانید!

هک تراشه T2 به هیچ وجه امکان پذیر نیست [آپدیت: امکان‌پذیر است]

هک تراشه  T2 به هیچ وجه امکان پذیر نیست [آپدیت: امکان‌پذیر است]

[آپدیت: وب سایت macrumors تنها پس از انتشار این گزارش، تغییراتی در گزارش خود ارائه داد که نشان میدهد که تراشه های T2 نه تنها امکان نفوذ را دارند، بلکه این نفوذ امنیتی به هیچ وجه از طریق پچ های امنیتی شرکت اپل قابل برطرف شدن نیستند.

این آسیب پذیری مربوط به سیستم عامل SepOS است که به هکر اجازه میدهد تا دستور های خود را از طریق ترمینال به کرنل و بخش های اصلی وارد کنند.

این وب سایت برای بار دیگر به Niels Hofmans اشاره کرده و اعلام کرده که هکرها نمیتوانند SepOS یا همان سیستم عامل تراشه T2 را دستکاری کنند، چرا که این سیستم عامل روی ROM ذخیره شده است. از طرف دیگر این موضوع باعث میشود تا آسیب پذیری اخیر نه تنها قابلیت اجرا را از طرف هکرها داشته باشد، بلکه اپل امکان برطرف سازی از طریق آپدیت های نرم افزاری را نخواهد داشت.]

گزارش‌ها و بررسی‌های انجام شده توسط محققین امنیتی حاکی از ا« است که هک تراشه T2 که توسط اپل توسعه یافته به هیچ وجه امکان پذیر نیست.

محققین امنیت سایبری به تازگی ادعا کرده‌اند که تراشه شخصی سازی شده T2 که روی مک‌های جدید آماده عرضه شده، شامل یک ذخیره سازی رمزنگاری شده و یک سیستم بوت ایمن است که به هیچ وجه امکان نفوذ به آن وجود ندارد. در پست جدید وبلاگ، Niels Hofmans محقق امنیت سایبری ادعا کرده که این تراشه به غیر بخش‌های امنیتی خود، در سایر بخش‌ها دقیقاً شبیه به تراشه A10 است و به هیچ وجه نمی‌توان به آن نفوذ یا اقدام به جیلبریک آن کرد.

این تراشه بر اساس ادعای اپل برای انجام کارهایی نظیر مدیریت مکان و حفاظت از اطلاعات داخلی دستگاه‌های مک طراحی شده است و باعث می‌شود تا کامپیوتر مک تنها در صورت فعال سازی آن به دست صاحبش امکان استفاده را داشته باشد.

تا پیش از این برخی از هکرها مدعی شده بودند که با استفاده از برخی از آسیب پذیری ها می‌توانند به بخش بوت سیستم عامل SepOS که در تراشه T2 به کار رفته نفوذ کرده و به لایه‌های زیرین سخت افزاری آن دسترسی پیدا کنند. به صورت پیش فرض تراشه T2 در زمان قرار گرفتن در حالت آپدیت فریم ویر یا همان DFU Mode با یک خطای مهلک یا «Fatal Error» مواجه می‌شود. این موضوع باعث شد تا هکرها به دنبال راهکاری دیگر برای نفوذ به این تراشه باشند که توسط یک تیم هکر به نام Pangu توسعه داده شده بود. Hofmans اعلام کرده که هکرها اگر بتوانند در این بخش، اقدام به رمز گشایی تراشه کنند، به اطلاعات درونی آن نیز دسترسی داشته باشند.

اگر هکرها موفق به دریافت این دسترسی شوند، آنگاه می‌توانند دسترسی ریشه «root» و امکان دسترسی به تغییرات و کارایی‌های کرنل را به طور کامل داشته باشند. البته مشکل اصلی این است که آن‌ها نمی‌توانند فایل‌های ذخیره شده با متن رمزنگاری FileVault 2 را باز کنند. از طرف دیگر T2 توانایی قفل کردن کیبورد را دارد و در عین حال نیز keylogger را برای عدم امکان استفاده از کیبوردهای خارجی می‌بندد تا حتی با استفاده از روش‌هایی نظیر Brute Force تیز نتوان کامپیوترهای مک را هک کرد.

اپل اِن آی سی،

کپی‌رایت © 2024 اپل اِن آی سی. تمامی حقوق مادی و معنوی محفوظ میباشد.

خطا در اتصال به سرور، شما در حالت آفلاین هستید!

نسخه جدید اپلیکیشن منتشر شده است!

بروزرسانی
راهنمای نصب اپلیکیشن
اپلیکیشن مولتینا اِستور

با نصب وب اپلیکیشن فروشگاه، میتوانید از امکانات ویژه اپلیکیشن نظیر مشاهده حالت آفلاین و ... استفاده نمایید.

  • جهت نصب اپلیکیشن پس از کلیک بر روی کلید زیر، در پنجره باز شده در سمت راست نوار آدرس مرورگر خود بر روی گزینه Install کلیک نمایید.

لغو و بازگشت
راهنمای نصب اپلیکیشن
اپلیکیشن مولتینا اِستور

با نصب وب اپلیکیشن فروشگاه، میتوانید از امکانات ویژه اپلیکیشن نظیر مشاهده حالت آفلاین و ... استفاده نمایید.

  • در نوار پایین مرورگر دکمه Share را لمس نمایید.

  • سپس در منو باز شده، در قسمت پایین، گزینه Add To Home Screen را انتخاب نمایید.

  • و در صفحه باز شده در قسمت بالا سمت راست، با لمس گزینه Add اپلیکیشن را نصب نمایید.

لغو و بازگشت

Notice: ob_end_flush(): Failed to send buffer of zlib output compression (0) in /home/magapplenic/public_html/wp-includes/functions.php on line 5464