ایپل نیوز

ایپل کے ٹی 2 چپ میں ناقابل تلافی حفاظتی خامی ہے، محقق کا دعویٰ ہے [تازہ کاری شدہ]

منگل 6 اکتوبر 2020 3:46 am PDT بذریعہ Tim Hardwick

Intel Macs کہ ایپل کی T2 سیکیورٹی چپ استعمال کریں۔ ایک ایسے استحصال کا خطرہ ہے جو ہیکر کو ڈسک کی خفیہ کاری، فرم ویئر کے پاس ورڈز اور پورے T2 سیکیورٹی تصدیقی سلسلے کو روکنے کی اجازت دے سکتا ہے۔ سافٹ ویئر جیل توڑنے والوں کی ٹیم .





آئی فون 8 کو مشکل سے دوبارہ شروع کرنے کا طریقہ

t2checkm8 1
ایپل کا اپنی مرضی کے مطابق سلکان T2 کو پروسیسر ہے۔ نئے میکس میں موجود ہے۔ اور انکرپٹڈ اسٹوریج اور بوٹ کی محفوظ صلاحیتوں کے ساتھ ساتھ کئی دیگر کنٹرولر خصوصیات کو ہینڈل کرتا ہے۔ ایک ___ میں بلاگ پوسٹ تاہم، سیکورٹی محقق نیلس ہوفمینز نوٹ کرتے ہیں کہ چونکہ چپ A10 پروسیسر پر مبنی ہے اس کے لیے اس کا خطرہ ہے۔ checkm8 استحصال جو iOS آلات کو جیل بریک کرنے کے لیے استعمال ہوتا ہے۔

یہ کمزوری مبینہ طور پر ہارڈ ویئر تک رسائی حاصل کرنے کے لیے T2 کے SepOS آپریٹنگ سسٹم کے بوٹ کے عمل کو ہائی جیک کرنے کے قابل ہے۔ عام طور پر T2 چپ ایک مہلک خرابی کے ساتھ باہر نکلتی ہے اگر یہ ڈیوائس فرم ویئر اپ ڈیٹ (DFU) موڈ میں ہے اور یہ ایک ڈکرپشن کال کا پتہ لگاتا ہے، لیکن ٹیم Pangu کی طرف سے تیار کردہ ایک اور کمزوری کا استعمال کرتے ہوئے، Hofmans کا دعویٰ ہے کہ ہیکر کے لیے اس چیک کو روکنا ممکن ہے۔ T2 چپ تک رسائی حاصل کریں۔



ایک بار رسائی حاصل کرنے کے بعد، ہیکر کے پاس مکمل جڑ تک رسائی اور کرنل پر عمل درآمد کے مراعات ہوتے ہیں، حالانکہ وہ فائل والٹ 2 انکرپشن کا استعمال کرتے ہوئے ذخیرہ شدہ فائلوں کو براہ راست ڈیکرپٹ نہیں کرسکتے ہیں۔ تاہم، چونکہ T2 چپ کی بورڈ تک رسائی کا انتظام کرتی ہے، اس لیے ہیکر کیلاگر کو انجیکشن لگا سکتا ہے اور ڈکرپشن کے لیے استعمال ہونے والا پاس ورڈ چرا سکتا ہے۔

Hofmans کے مطابق، استحصال ریموٹ ڈیوائس لاکنگ فنکشن (ایکٹیویشن لاک) کو بھی نظرانداز کر سکتا ہے جو MDM اور FindMy جیسی سروسز کے ذریعے استعمال کیا جاتا ہے۔ ایک فرم ویئر پاس ورڈ اس کو روکنے میں مدد نہیں کرے گا کیونکہ اسے کی بورڈ تک رسائی کی ضرورت ہوتی ہے، جس کو پہلے چلانے کے لیے T2 چپ کی ضرورت ہوتی ہے۔

حفاظتی وجوہات کی بناء پر، SepOS کو T2 چپ کی صرف پڑھنے کے لیے میموری (ROM) میں محفوظ کیا جاتا ہے، لیکن یہ ایپل کے ذریعے سافٹ ویئر اپ ڈیٹ کے ذریعے اس استحصال کو بھی روکتا ہے۔ پلس سائیڈ پر، تاہم، اس کا مطلب یہ بھی ہے کہ کمزوری مستقل نہیں ہے، اس لیے اسے کام کرنے کے لیے 'ہارڈ ویئر داخل کرنے یا دیگر منسلک جزو جیسے کہ ایک بدنیتی پر مبنی USB-C کیبل' کی ضرورت ہوتی ہے۔

ایپل کی ادائیگی میں کتنا وقت لگتا ہے؟

Hofmans کا کہنا ہے کہ وہ اس استحصال کے بارے میں ایپل تک پہنچ چکے ہیں لیکن ابھی تک جواب کا انتظار کر رہے ہیں۔ اس دوران، اوسط استعمال کنندہ اپنی مشینوں کو جسمانی طور پر محفوظ رکھ کر اور ناقابل اعتماد USB-C کیبلز اور آلات میں پلگ لگانے سے گریز کر کے اپنی حفاظت کر سکتے ہیں۔

آخر میں، محقق نوٹ کرتا ہے کہ آنے والا ایپل سلیکون میک ایک مختلف بوٹ سسٹم کا استعمال کرتے ہیں، اس لیے یہ ممکن ہے کہ وہ کمزوری سے متاثر نہ ہوں، حالانکہ اس کی ابھی بھی فعال طور پر چھان بین جاری ہے۔

اپ ڈیٹ: اصل رپورٹ میں غلط طریقے سے نیلز ہوفمینز کو سائبر سیکیورٹی کے ماہر کے طور پر حوالہ دیا گیا ہے جس نے تحقیق کی۔ Hofmans درحقیقت ایک انڈسٹری کنسلٹنٹ ہے جس نے T2 اور checkm8 کے اثرات کا تجزیہ فراہم کیا۔ اب یہ درست کر دیا گیا ہے۔

میرا آئی فون تلاش کرنے پر کسی اور کا فون کیسے تلاش کریں۔
ٹیگز: استحصال، سائبرسیکیوریٹی، T2 چپ