অ্যাপল নিউজ

Apple-এর T2 নিরাপত্তা চিপ USB-C এর মাধ্যমে আক্রমণের জন্য ঝুঁকিপূর্ণ

মঙ্গলবার 13 অক্টোবর, 2020 9:33 am PDT হার্টলি চার্লটন দ্বারা

এটা ছিল পরে রিপোর্ট গত সপ্তাহে যে অ্যাপল এর T2 নিরাপত্তা চিপ জেলব্রেকিং ঝুঁকিপূর্ণ হতে পারে, শোষণের নেপথ্যে একটি দল মুক্তি দিয়েছে ব্যাপক রিপোর্ট এবং বিক্ষোভ।





t2checkm8 1

কিভাবে আইফোন 11 এ এয়ারড্রপ করবেন

অ্যাপলের কাস্টম-সিলিকন T2 কো-প্রসেসর নতুন ম্যাকগুলিতে উপস্থিত এবং এনক্রিপ্ট করা স্টোরেজ এবং সুরক্ষিত বুট ক্ষমতা, সেইসাথে অন্যান্য নিয়ামক বৈশিষ্ট্যগুলি পরিচালনা করে। দেখা যাচ্ছে যে যেহেতু চিপটি একটি Apple A10 প্রসেসরের উপর ভিত্তি করে, তাই এটি একই রকমের জন্য ঝুঁকিপূর্ণ 'checkm8' শোষণ যেটি iOS ডিভাইসকে জেলব্রেক করতে ব্যবহার করা হয়েছে।



দুর্বলতা হার্ডওয়্যারে অ্যাক্সেস পেতে T2 এর বুট প্রক্রিয়া হাইজ্যাক করার অনুমতি দেয়। ডিভাইস ফার্মওয়্যার আপডেট (DFU) মোডে থাকলে সাধারণত T2 চিপ একটি মারাত্মক ত্রুটির সাথে প্রস্থান করে এবং এটি একটি ডিক্রিপশন কল শনাক্ত করে, কিন্তু টিম পাঙ্গু দ্বারা তৈরি করা আরেকটি দুর্বলতা ব্যবহার করে, হ্যাকারের পক্ষে এই চেকটি এড়িয়ে যাওয়া এবং অ্যাক্সেস লাভ করা সম্ভব। T2 চিপে।

একবার অ্যাক্সেস পেয়ে গেলে, হ্যাকারের সম্পূর্ণ রুট অ্যাক্সেস এবং কার্নেল এক্সিকিউশন সুবিধা থাকে, যদিও তারা FileVault 2 এনক্রিপশন ব্যবহার করে সঞ্চিত ফাইলগুলিকে সরাসরি ডিক্রিপ্ট করতে পারে না। যাইহোক, যেহেতু T2 চিপ কীবোর্ড অ্যাক্সেস পরিচালনা করে, হ্যাকার একটি কী-লগার ইনজেক্ট করতে পারে এবং ডিক্রিপশনের জন্য ব্যবহৃত পাসওয়ার্ড চুরি করতে পারে। এটি MDM এবং এর মতো পরিষেবাগুলির দ্বারা ব্যবহৃত দূরবর্তী অ্যাক্টিভেশন লককেও বাইপাস করতে পারে আমাকে খোজ . একটি ফার্মওয়্যার পাসওয়ার্ড এটিকে আটকায় না কারণ এটির জন্যও কীবোর্ড অ্যাক্সেসের প্রয়োজন, যার জন্য প্রথমে টি 2 চিপ চালানো প্রয়োজন।

ব্যবহারকারীর মিথস্ক্রিয়া ছাড়াই শোষণটি অর্জন করা যেতে পারে এবং কেবলমাত্র একটি সংশোধিত USB-C কেবল ঢোকানো প্রয়োজন। 'একটি পাওয়ার চার্জারের আকার সম্পর্কে' একটি বিশেষ ডিভাইস তৈরি করে, একজন আক্রমণকারী DFU মোডে একটি T2 চিপ স্থাপন করতে পারে, 'checkra1n' শোষণ চালাতে পারে, একটি কী লগার আপলোড করতে পারে এবং সমস্ত কী ক্যাপচার করতে পারে৷ জেলব্রেক দ্বারা macOS কে অপরিবর্তিত রেখে দেওয়া যেতে পারে, তবে সমস্ত কী এখনও ম্যাক ল্যাপটপে লগ করা যেতে পারে। এর কারণ হল ম্যাকবুক কীবোর্ডগুলি সরাসরি T2 এর সাথে সংযুক্ত এবং ম্যাকওএস এর মাধ্যমে পাস করা হয়।

একটি ব্যবহারিক প্রদর্শন দেখায় যে চেক্রা1এন একটি হোস্ট ডিভাইস থেকে ইউএসবি-সি-এর মাধ্যমে চালানো হচ্ছে। লক্ষ্যযুক্ত ম্যাক কেবল একটি কালো স্ক্রীন প্রদর্শন করে যখন সংযুক্ত কম্পিউটার নিশ্চিত করে যে শোষণ সফল হয়েছে।

টাচ আইডি সহ অ্যাপল ম্যাজিক কীবোর্ড

এই কেবলগুলি সিপিইউ এবং অন্যান্য চিপগুলির জন্য একটি USB-C পোর্টের মধ্যে বিশেষ ডিবাগ পিনগুলিতে অ্যাক্সেসের অনুমতি দিয়ে কাজ করে যা সাধারণত শুধুমাত্র অ্যাপল দ্বারা ব্যবহৃত হয়।

অ্যাপল নিরাপত্তা ত্রুটি সংশোধন করেনি এবং এটি আনপ্যাচযোগ্য বলে মনে হচ্ছে। নিরাপত্তার উদ্দেশ্যে, T2-এর SepOS কাস্টম অপারেটিং সিস্টেম সরাসরি চিপের SEPROM-এ সংরক্ষিত থাকে, কিন্তু এটি একটি সফ্টওয়্যার আপডেটের মাধ্যমে অ্যাপল দ্বারা প্যাচ করা থেকে শোষণকে বাধা দেয়।

ইতিমধ্যে, ব্যবহারকারীরা তাদের ম্যাকগুলিকে শারীরিকভাবে সুরক্ষিত রেখে এবং অবিশ্বস্ত ইউএসবি-সি কেবল এবং ডিভাইসের সন্নিবেশ এড়িয়ে শোষণ থেকে নিজেদের রক্ষা করতে পারে৷

ট্যাগ: শোষণ , সাইবার নিরাপত্তা , T2 চিপ