آسیب‌پذیری امنیتی Mac T2 می‌تواند اجازه هک رمز عبور را بدهد

یک شرکت فروش ابزارهای هک رمز عبور می‌گوید آسیب‌پذیری جدید در تراشه مک T2 به آن‌ها اجازه می‌دهد رمز عبور این دستگاه‌ها را شکسته و قفل آن‌ها را دور بزنند.

روش مورد استفاده بسیار کندتر از ابزارهای متداول شکستن رمز عبور است. اگرچه ممکن است هزاران سال طول بکشد تا رمز عبور از این طریق شکسته شود، اما اگر صاحبان مک از رمزهای عبور رایج تری استفاده کنند کمتر از 10 ساعت طول می کشد.

اپل تراشه امنیتی T2 را در سال 2018 معرفی کرد و از آن زمان از این تراشه برای ارائه ویژگی امنیتی درایور مک اینتل استفاده کرده است.

به گفته 9to5Mac، کلید امنیت T2 این است که این تراشه دارای یک کنترلر SSD و یک موتور رمزگذاری است که به آن امکان رمزگشایی و رمزگذاری آنی داده ها را می دهد. این روش مشابه FileVault است، اما امن تر است. از آنجایی که فقط تراشه T2 می تواند عملیات رمزگشایی را انجام دهد، ویژگی های امنیتی تراشه از تغییر سیستم عامل مک مهاجم جلوگیری می کند. در اینجا نحوه توصیف اپل این حفاظت آمده است:

هنگامی که نرم افزار دانلود شد و آماده نصب شد، با امضایی سفارشی می شود که شامل شناسه تراشه منحصر به فرد (ECID) و شناسه منحصر به فرد برای تراشه T2 است. امضای ارائه شده توسط سرور امضا منحصر به فرد است و فقط توسط این تراشه T2 خاص قابل استفاده است. سخت افزار UEFI به گونه ای طراحی شده است که وقتی یک خط مشی امنیتی کامل وجود دارد، یک امضای خاص نه تنها توسط اپل امضا می شود، بلکه برای مک خاص امضا می شود، که اساسا این نسخه از سیستم عامل مک را به مک مورد نظر متصل می کند. . این روش به جلوگیری از عود کمک می کند.

آسیب پذیری امنیتی T2 Mac

Passware قبلاً رمزهای عبور را شکسته و درایورهای محافظت شده File Vault را در مک های قدیمی بدون تراشه T2 رمزگشایی کرده است. این شرکت امنیتی از یک شتاب دهنده GPU برای انجام حملات وحشیانه با استفاده از ده ها هزار رمز عبور در ثانیه استفاده می کند و هک این مک ها را به یک کار ساده و بی اهمیت تبدیل می کند.

  اپل یک مهندس آزمایش رادار را برای پر کردن تیم پروژه Titan استخدام می کند

با این حال، تا همین اواخر، امکان انجام حملات brute force بر روی مک با تراشه T2 وجود نداشت. از آنجا که رمز عبور مک در SSD ذخیره نمی شود، تراشه تعداد تلاش های رمزگشایی را نیز محدود می کند. بنابراین در عوض باید کلید رمزگشایی brute force را وارد کنید و این روش آنقدر کند است که میلیون ها سال طول می کشد.

وب سایت 9to5mac دریافت که Passover در حال حاضر یک ماژول اضافی ارائه می دهد که می تواند مک های مجهز به تراشه T2 را شکست دهد. این روش ظاهراً از توابع بای پس طراحی شده برای جلوگیری از مفروضات متعدد استفاده می کند. پس از شکستن این لایه امنیتی، کاربران می توانند لیستی از رمزهای عبور مورد نظر خود را اعمال کنند. Password مجموعه ای از 550000 رمز عبور رایج را به همراه فهرستی از 10 میلیارد رمز عبور ارائه می دهد.

این روش 15 رمز عبور را در ثانیه آزمایش می کند که بسیار کندتر از حد معمول است. در تئوری، شکستن رمز عبور به این روش احتمالا هزاران سال طول می کشد، اما اکثر مردم از رمزهای عبور نسبتا کوتاه استفاده می کنند که در برابر حملات لیست رمز عبور بسیار آسیب پذیر هستند. میانگین طول رمز عبور بسیاری از کاربران تنها 6 کاراکتر است که در نهایت پس از 10 ساعت هک می شود.

Psoor می‌گوید که این ماژول فقط برای مشتریان دولتی و همچنین شرکت‌های خصوصی که می‌توانند دلیل معتبری برای استفاده از آن ارائه کنند، در دسترس است.

این خطا برای دارندگان مک به چه معناست؟

مقاله مرتبط:

رمز عبور برای استفاده از این روش نیاز به دسترسی فیزیکی به مک شما دارد، بنابراین برای بسیاری از دارندگان مک مشکلی ایجاد نخواهد کرد.

  Google Drive به کاربر در مورد فایل های مشکوک هشدار می دهد

اگر یک مک اینتل قدیمی بدون تراشه T2 دارید، هیچ چیز برای شما تغییر نکرده است. به همین دلیل، اگر از Mac M1 استفاده می کنید، دستگاه های زیر تحت تأثیر این مشکل قرار می گیرند.

  • مدل 27 اینچی Retina iMac 2020
  • دوستت دارم
  • مک پرو 2019
  • مدل پایه برای مک پرو 2019
  • مکه مینی 2018
  • مک بوک ایر رتینا 13 اینچ 2020
  • مک بوک ایر رتینا 13 اینچی 2019
  • مک بوک ایر رتینا 13 اینچی 2018
  • مک بوک پرو 13 اینچی 2020 با دو درگاه تاندربولت 3
  • مک بوک پرو 13 اینچی 2020 با چهار پورت تاندربولت 3
  • مک بوک پرو 16 اینچی 2019
  • مک بوک پرو ۱۳ اینچی تاندربولت ۳ مدل ۲۰۱۹ با دو پورت
  • مک بوک پرو 15 اینچی 2019
  • مک بوک پرو 13 اینچی 2019 با چهار پورت Thunderbolt 3
  • مک بوک پرو 15 اینچی 2018
  • مک بوک پرو ۱۳ اینچی ۲۰۱۸ با چهار پورت تاندربولت ۳

با این حال، توصیه های اساسی برای همه یکسان است:

  • استفاده از رمزهای عبور طولانی؛ هر چه طولانی تر بهتر
  • از کلمات در لیست رمز عبور استفاده نکنید
  • از شخصیت های خاص مانند! @ $% ^ & * () – + =[]{} استفاده کنید
  • برنامه ها را فقط از منابع قابل اعتماد دانلود کنید
  • اقدامات احتیاطی استاندارد امنیت سایبری را دنبال کنید

شایان ذکر است که اپل هنوز در این مورد اظهار نظری نکرده است.

دیدگاهتان را بنویسید