مشکل آسیب پذیری OSX منجر به نصب روت‌کیت‌های سطح پایین می شود

مشکل آسیب پذیری OSX منجر به نصب روت‌کیت‌های سطح پایین می شود


نوعی آسیب پذیری در سخت افزار خیلی از لپ تاپ ها وجود دارد که اجازه بازنویسی BIOS دستگاه و نصب یک روت‌کیت و بدست گرفتن کنترل کامل Mac را به مهاجم می دهد.این آسیب پذیری در سیستم UEFI برخی از مدل های MacBook قدیمی تر وجود دارد . پدرو ویلاکا ی پژوهشگر، دریافت که بعداز اینکه مک بوک خاموش می شود و دوباره سیستم بالا می آید، سفت افزار سطح پایین دستگاه، بازو بدون قفل رها می شود.

ویلاکا در توضیح این آسیب پذیری و حمله می نویسد «از خودتان می پرسید «این دیگه یعنی چی؟» این یعنی می توانید مطالب BIOS سیستم را در فضای کاربری و روت‌کیت EFI بازنویسی کنید و تنها ترفندهای لازم، تعلیق و شروع مجدد سیستم، توسعه هسته، flashrom و دسترسی به root است.»

این حمله شبیه Thunderstrike است که سال گذشته فاش شد و به جستجوگراجازۀ تحویل بوت‌کیت توسط دستگاهی جانبی متصل به پورت تاندربولت را می داد. این حمله توسط محققی به نام ترامل هادسون توسعه یافت و می تواند بدافزاری نصب کند که نصب مجدد OS را ممکن می سازد،؛ کاری شبیه بدافزاری که ویلاکا ساخت.

هادسون در ماه ژانویه گفت «از آنجا که این حمله اولین بوت‌کیت سفت افزار OS X است، هیچ چیزی برای اسکن حضورش وجود ندارد. این حمله، ابتدایی ترین دستورالعمل های سیستم را کنترل می کند و اجازه می دهد ضربه به کلیدها، از جمله کلیدهای رمزگزاری دیسک، جاگیری backdoors در هسته OS X و رمزهای بای پس سفت افزار را ثبت کند. نمی توان با برنامه نرم افزاری حذفش کرد، چراکه کنترل کلیدهای اشاره و به روزرسانی های معمول را به دست دارد. نصب مجدد OS X آن را از بین نمی برد. جایگزینی SSD هم حذفش نمی کند چراکه چیز ذخیره شده ای روی درایو نیست.»

ویلاکا با ایمیل گفت که مسأله ای که کشف کرده بسیار نگران کننده تر از حمله Thunderstrike است.

«هرکسی که توانایی های Thunderstrike را کشف کند می تواند با کمی تلاش فوراً از این مشکل استفاده کند. این مشکل، بسیار قوی تر از Tunderstrike است، چون فرصت حمله های از راه دور به بردار را فراهم می کند، درحالی که Tunderstrike بیشتر حمله ای موضعی و فیزیکی به دستگاه های هدف است.»

ویلاکا در تحلیلش عنوان کرد که این حمله را روی MacBook Pro Retina ، MacBook Pro 8.2 و MacBook Air و همه نسخه های اجرایی اخیر EFI امتحان کرده است. می توان از راه دور از این آسیب پذیری بهره برد.

ویلاکا ادامه داد «می توان با یک سافاری یا بردار از راه دور دیگری، از این مشکل برای نصب روت کیت EFI بدون حضور فیزیکی استفاده کرد. تنها شرط لازم به وجود آمدن حالت تعلیق در جلسه فعلی است. من بررسی نکرده ام اما شاید بتوانید دستگاه را مجبور به تعلیق کنید و از راه دور همه چیز را راه اندازی کنید. این نمونه ای حماسی از کنترل است.»

او اضافه کرد که شاید شرکت اپل از قبل درباره این آسیب پذیری می دانسته، چون در دستگاه های فروخته شده بعد از اواسط 2014 حضور ندارد.

ویلاکا گفت «به نظر من مساله اینجاست که اپل، مشکل فرهنگ سازمانی درباره امنیت دارد (چیزی که مایکروسافت سالها پیش داشت) و به نظر می رسد تنها وقتی واکنش نشان می دهند که گوشه ای گیر کنند. اگر واقعاً درباره این معضل می دانستند- که به نظرم کار نکردن دستگاه های اخیر نمی تواند اتفاقی باشد- الگوی پیوسته نبودن نسخه های قدیمی را دنبال می کردند.

«این سیاست بدی است. حداقل اگر بخواهند آن را عملی کنند، باید لااقل با مشتریان روراست باشند وبه آنها درباره این مشکلات هشدار دهند. آنگاه مردم قادرند تصمیم هایی آگاهانه درباره این خطرات بگیرند. البته این فکری بیهوده است و شرکت با اینگونه مسائل به خودش ضربه نمی زند. اما این بحثی فلسفی است درباره مدیریت در سراسر جهان و اینکه چرا این روزها اینقدر اشتباه پیش می‌رود.»

 

0 نظر درباره‌ی این پست نوشته شده است.

ثبت نظر