سیمانتک از وجود یک رخنه امنیتی وصله نشده در مک خبر داد.
روت‌کیت آلوده‌کننده مک
سیمانتک می‌گوید آسیب‌پذیری مهمی را درون تعدادی از مدل‌های مک اپل پیدا کرده است. این شرکت امنیتی روز پنج‌شنبه 4 ژوئن وجود یک رخنه امنیتی را در تعدادی از مدل‌های مک تأیید کرد. این رخنه که با درجه «بحرانی» از آن یاد شده است، Apple Mac OS X EFI نامیده می‌شود که نخستین بار هفته گذشته توسط محقق امنیتی پدرو ویلاکا کشف شد.

1606683296_1_0.gif

این مشکل در حالت sleep مک قرار دارد. بعد از آن‌که سیستم مک از خواب زمستانی بیدار می‌شود، یک رخنه امنیتی در آن وجود دارد، به طوری ‌که تعدادی از مؤلفه‌های پیشگیری از فلش کردن مدل‌های مک بدون آن‌که قفل باشند در دسترس قرار می‌گیرند. به‌طور خلاصه، مهاجمان توانایی بازنویسی میان‌افزار کامپیوتر را در این لحظه دارند و بدافزار روت‌کیت EFI (سرنام Extensible Firmware Interface) را نصب می‌کنند. بدافزاری که توانایی کنترل از راه دور یک سیستم را در اختیار هکر قرار می‌دهد و پتاسیل سرقت داده‌های کاربر و حتی احتمال از بین بردن یک سیستم را به ‌وجود می‌آورد. در حالی‌ که به نظر می‌رسد این نوع حمله تأثیر مستقیمی روی کاربر نداشته باشد، می‌تواند به‌منظور جاسوسی‌های ویژه باشد که هدف آن کاربرانی با اطلاعات ارزشمند یا حساب‌های به اشتراک‌گذاری شده است. سیمانتک ضمن تأیید وجود این آسیب‌پذیری آن‌‌ را در درجه رخنه‌های بحرانی قرار داده است، به‌ طوری‌ که برای یک هکر می‌تواند دسترسی پایدار به ریشه یک کامپیوتر را به ‌وجود آورد. هکر با استفاده از این مجوز ممکن است محتوای یک دیسک را پاک یا اقدام به نصب دوباره سیستم‌عامل کند. 
سیمانتک می‌گوید: «اگر دسترسی به ریشه با دیگر اکسپلویت‌ها فراهم شود، این آسیب‌پذیری می‌تواند بهره‌برداری از راه دور را برای یک هکر امکان‌پذیر سازد.» در حالی ‌که میزان شیوع این آسیب‌پذیری گسترده نیست، اما این گونه آسیب‌پذیری‌ها گاه و بی‌گاه بروز می‌کنند. هنگامی ‌که یک هکر دسترسی به ریشه را پیدا می‌کند، تنها شرط لازم برای بهره‌برداری موفقیت‌آمیز این است که سیستم کامپیوتری در وضعیت sleep قرار گیرد. ویکالا ادعا می‌کند این باگ از طریق مرورگر سافاری یا دیگر ابزارهای از راه دور قابل استفاده است و می‌تواند برای نصب روت‌کیت EFI بدون دسترسی فیزیکی به کار رود. تنها شرط لازم برای این کار وارد شدن کامپیوتر در یک نشست به حالت تعلیق است. تا زمان نگارش این مقاله، سیمانتک چهار مدل مختلف از کامپیوترهای مک را مورد بررسی قرار داده است. این شرکت امنیتی متوجه شده است مدل‌های Mac Mini 5.1 و MacBook Pro 9.2 به این آسیب‌پذیری آلوده هستند، اما مدل‌های MacBook Pro 11.3 و MacBook Air 6.2 به این آسیب‌پذیری آلوده نیستند. آزمایش‌های ویکالا تأیید کرده است که مدل‌های MacBook Pro Retina 10.1 ،MacBook Pro 8.2 ،MacBook Air 5.1 و Mac Pro 9.1 به این آسیب‌پذیری آلوده هستند. همه کامپیوترهای که مورد آزمایش قرار گرفته‌اند، به جدیدترین نسخه از میان‌افزار اپل تجهیز بود.
ویکالا در یادداشت‌های خود نوشته است: «من اطمینان دارم اپل از وجود این باگ روی محصولات خود باخبر بوده یا حداقل این امر می‌تواند یک سهل‌انگاری غیرمسئولانه از طرف آن‌ها تلقی شود که سیستم بایوس پیاده‌سازی شده خود را درباره این آسیب‌پذیری که به حمله Dark Jedi منجر می‌شود، مورد آزمایش قرار نداده‌اند. من مشکلی با آزمایش‌های PoC نداشتم، اما لازم است مردم این آزمایش را شخصاً انجام دهند تا حداقل متوجه شوند چه مدل‌های دیگری از مک به این آسیب‌پذیری آلوده هستند.» تا زمانی‌ که اپل وصله لازم را برای برطرف کردن این رخنه امنیتی در فریم‌ویر خود ارائه نکرده است، بهتر است کاربران سیستم خود را به‌جای آن‌که در وضعیت sleep قرار دهند، به‌طور کامل خاموش کنند.

 

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟