این مشکل در حالت sleep مک قرار دارد. بعد از آنکه سیستم مک از خواب زمستانی بیدار میشود، یک رخنه امنیتی در آن وجود دارد، به طوری که تعدادی از مؤلفههای پیشگیری از فلش کردن مدلهای مک بدون آنکه قفل باشند در دسترس قرار میگیرند. بهطور خلاصه، مهاجمان توانایی بازنویسی میانافزار کامپیوتر را در این لحظه دارند و بدافزار روتکیت EFI (سرنام Extensible Firmware Interface) را نصب میکنند. بدافزاری که توانایی کنترل از راه دور یک سیستم را در اختیار هکر قرار میدهد و پتاسیل سرقت دادههای کاربر و حتی احتمال از بین بردن یک سیستم را به وجود میآورد. در حالی که به نظر میرسد این نوع حمله تأثیر مستقیمی روی کاربر نداشته باشد، میتواند بهمنظور جاسوسیهای ویژه باشد که هدف آن کاربرانی با اطلاعات ارزشمند یا حسابهای به اشتراکگذاری شده است. سیمانتک ضمن تأیید وجود این آسیبپذیری آن را در درجه رخنههای بحرانی قرار داده است، به طوری که برای یک هکر میتواند دسترسی پایدار به ریشه یک کامپیوتر را به وجود آورد. هکر با استفاده از این مجوز ممکن است محتوای یک دیسک را پاک یا اقدام به نصب دوباره سیستمعامل کند.
سیمانتک میگوید: «اگر دسترسی به ریشه با دیگر اکسپلویتها فراهم شود، این آسیبپذیری میتواند بهرهبرداری از راه دور را برای یک هکر امکانپذیر سازد.» در حالی که میزان شیوع این آسیبپذیری گسترده نیست، اما این گونه آسیبپذیریها گاه و بیگاه بروز میکنند. هنگامی که یک هکر دسترسی به ریشه را پیدا میکند، تنها شرط لازم برای بهرهبرداری موفقیتآمیز این است که سیستم کامپیوتری در وضعیت sleep قرار گیرد. ویکالا ادعا میکند این باگ از طریق مرورگر سافاری یا دیگر ابزارهای از راه دور قابل استفاده است و میتواند برای نصب روتکیت EFI بدون دسترسی فیزیکی به کار رود. تنها شرط لازم برای این کار وارد شدن کامپیوتر در یک نشست به حالت تعلیق است. تا زمان نگارش این مقاله، سیمانتک چهار مدل مختلف از کامپیوترهای مک را مورد بررسی قرار داده است. این شرکت امنیتی متوجه شده است مدلهای Mac Mini 5.1 و MacBook Pro 9.2 به این آسیبپذیری آلوده هستند، اما مدلهای MacBook Pro 11.3 و MacBook Air 6.2 به این آسیبپذیری آلوده نیستند. آزمایشهای ویکالا تأیید کرده است که مدلهای MacBook Pro Retina 10.1 ،MacBook Pro 8.2 ،MacBook Air 5.1 و Mac Pro 9.1 به این آسیبپذیری آلوده هستند. همه کامپیوترهای که مورد آزمایش قرار گرفتهاند، به جدیدترین نسخه از میانافزار اپل تجهیز بود.
ویکالا در یادداشتهای خود نوشته است: «من اطمینان دارم اپل از وجود این باگ روی محصولات خود باخبر بوده یا حداقل این امر میتواند یک سهلانگاری غیرمسئولانه از طرف آنها تلقی شود که سیستم بایوس پیادهسازی شده خود را درباره این آسیبپذیری که به حمله Dark Jedi منجر میشود، مورد آزمایش قرار ندادهاند. من مشکلی با آزمایشهای PoC نداشتم، اما لازم است مردم این آزمایش را شخصاً انجام دهند تا حداقل متوجه شوند چه مدلهای دیگری از مک به این آسیبپذیری آلوده هستند.» تا زمانی که اپل وصله لازم را برای برطرف کردن این رخنه امنیتی در فریمویر خود ارائه نکرده است، بهتر است کاربران سیستم خود را بهجای آنکه در وضعیت sleep قرار دهند، بهطور کامل خاموش کنند.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟