آسیبپذیری امنیتی T2 مک امکان هک رمزهای عبور را فراهم میکند
یک شرکت فروش ابزارهای هک رمزعبور میگوید که آسیبپذیری جدید تراشه T2 مک به آنها اجازه میدهد تا رمزهای عبور این دستگاهها را شکسته و قفل آنها را دور بزنند.
روش مورد استفاده بسیار کندتر از ابزارهای متداول شکستن رمزعبور است. اگرچه ممکن است زمان موردنیاز برای شکستن رمزعبور در این روش به هزاران سال برسد، اما اگر صاحبان مک از گذرواژههای معمولیتر استفاده کرده باشند، شکستن آن به کمتر از ۱۰ ساعت زمان نیاز خواهد داشت.
اپل تراشه امنیتی T2 را در سال ۲۰۱۸ معرفی کرد و از آن سال بهبعد از این تراشه برای ارائه یک ویژگی راهاندازی امن در مکهای اینتل بهره گرفته است.
به گزارش 9to5Mac، کلید امنیتی T2 این است که این تراشه دارای یک کنترلر SSD و یک موتور رمزنگاری است که به آن اجازه میدهد دادهها را بلافاصله رمزگشایی و رمزگذاری کند. این روش شبیه FileVault است اما ایمنی بیشتری دارد؛ زیرا فقط تراشه T2 میتواند عملیات رمزگشایی را انجام دهد و ویژگیهای امنیتی روی تراشه، مانع از تغییر سیستمعامل مک اواس برای دسترسی مهاجم خواهد شد. در اینجا نحوه توصیف اپل از این روش محافظتی آمده است:
زمانیکه نرمافزار دانلود و آماده نصب میشود، با امضائی شخصیسازی میشود که شامل شناسه انحصاری تراشه (ECID) و یک شناسه منحصربهفرد مخصوص تراشه T2 است. امضای ارائه شده توسط سرور امضاء کننده، منحصربهفرد است و فقط توسط آن تراشهی T2 خاص قابل استفاده خواهد بود. سختافزار UEFI بهگونهای طراحی شده است که اطمینان حاصل کند وقتی خطمشی امنیت کامل اجرا میشود، امضای معین فقط توسط اپل امضاء نخواهد شد، بلکه برای این مک خاص امضاء میشود و اساساً آن نسخه از مک اواس را به مک موردنظر متصل میکند. این روش به جلوگیری از حملات برگشتی کمک میکند.
آسیبپذیری امنیتی T2 مک
پسور (Passware) پیش از این موفق شده رمزهای عبور را بشکند و رمزگشایی درایورهای محافظتشده File Vault را در مکهای قدیمی بدون تراشه T2 انجام دهد. این شرکت امنیتی از شتابدهنده پردازنده گرافیکی برای دستیابی به حملات بیرحمانهای با استفاده از دههزار رمزعبور در ثانیه استفاده کرده و نفوذ به این مکها را به یک کار ساده و بیاهمیت تبدیل میکند.
بااینحال، تا همین چندوقت قبل، انجام حملات brute-force روی مک با تراشه T2 عملی نبود؛ زیرا رمزعبور مک روی SSD ذخیره نمیشود و تراشه نیز تعداد دفعات تلاش برای رمزگشایی را محدود میکند. بنابراین باید بهجای آن، کلید رمزگشایی را بهصورت brute-force وارد کنید و این روش بهقدری کند است که میلیونها سال طول خواهد کشید.
وبسایت 9to5mac متوجه شده است که پسور اکنون یک ماژول الحاقی ارائه میدهد که میتواند مکهای مجهز به تراشه T2 را نیز شکست دهد. ظاهراً در این روش از دورزدن ویژگیهایی که برای جلوگیری از حدس زدنهای متعدد طراحی شدهاند، استفاده شده است. پس از شکست دادن این لایهی محافظتی، کاربران قادر خواهند بود فهرست رمزهایعبور موردنظر خود را اعمال کنند. پسور یک مجموعه شامل ۵۵۰ هزار رمزعبور رایج را بههمراه یک فهرست شامل ۱۰ میلیارد رمزعبور ارائه میدهد.
در این روش، درهر ثانیه ۱۵ رمزعبور مورد بررسی قرار خواهد گرفت که بسیار کندتر از حدمعمول است. در تئوری، شکستن رمزعبور با این روش احتمالاً هزاران سال طول خواهد کشید، اما بیشتر مردم از رمزهای عبور نسبتاً کوتاه استفاده میکنند که دربرابر حملات فهرستهای رمزهای عبور بسیار آسیبپذیر هستند. میانگین طول رمزعبور بسیاری از کاربران فقط ۶ کاراکتر است که نهایتاً طی ۱۰ ساعت قابل هک خواهد بود.
پسور میگوید که ماژول الحاقی فقط برای مشتریان دولتی و همچنین شرکتهای خصوصی که میتوانند توجیه معتبری برای استفاده از آن ارائه دهند دردسترس است.
وجود این باگ برای دارندگان مک به چه معنا است؟مقالهی مرتبط:برخی کاربران مک با باگ تأیید مکرر شرایط و ضوابط جدید آیکلاد مواجه شدهاندبدافزار UpdateAgent در مک هر روز پیشرفتهتر میشود
پسور برای استفاده از این روش به دسترسی فیزیکی به مک شما نیاز دارد و بنابراین برای بسیاری از دارندگان مک جای نگرانی نخواهد بود.
اگر یک مک اینتل قدیمی بدون تراشهی T2 دارید، هیچ چیز برای شما تغییر نکرده است. بههمین دلیل اگر از مک M1 استفاده میکنید، دستگاههای زیر تحت تأثیر این مشکل قرار دارند.
آیمک ۲۷ اینچی رتینا مدل ۲۰۲۰آیمک پرومک پرو ۲۰۱۹مک پرو Rack مدل ۲۰۱۹مک مینی ۲۰۱۸مکبوک ایر رتینا ۱۳ اینچی ۲۰۲۰مکبوک ایر رتینا ۱۳ اینچی ۲۰۱۹مکبوک ایر رتینا ۱۳ اینچی ۲۰۱۸مکبوک پرو ۱۳ اینچی ۲۰۲۰ دو پورت تاندربولت ۳مکبوک پرو ۱۳ اینچی ۲۰۲۰ چهار پورت تاندربولت ۳مکبوک پرو ۱۶ اینچی ۲۰۱۹مکبوک پرو ۱۳ اینچی ۲۰۱۹ دو پورت تاندربولت ۳مکبوک پرو ۱۵ اینچی ۲۰۱۹مکبوک پرو ۱۳ اینچی ۲۰۱۹ چهار پورت تاندربولت ۳مکبوک پرو ۱۵ اینچی ۲۰۱۸مکبوک پرو ۱۳ اینچی ۲۰۱۸ چهار پورت تاندربولت ۳
بااینحال، توصیه اصلی برای همه یکسان است:
از رمزهای عبور طولانی استفاده کنید؛ هرچه طولانیتر، بهتراز کلمات موجود در فهرستهای رمزهای عبور استفاده نکنیداز کاراکترهای خاص مثل !@$%^;*()-+=[]{} استفاده کنیدبرنامهها را فقط از منابع قابل اعتماد دانلود کنیداقدامات احتیاطی استاندارد امنیت سایبری را دنبال کنید
شایانذکر است که اپل هنوز دراین مورد هیچ اظهارنظری نکرده است.
آسیبپذیری کشف شده در تراشهی T2 میتواند باعث شکستن رمزهای عبور روی دستگاههای مک شود.