تکنولوژی

هک نوار لمسی مک بوک ‌پرو

اپل با معرفی مک بوک پرو سری جدید در سال گذشته، یکی از تحولات اساسی در زمینه طراحی لپ تاپ‌های طراز اول در دنیا را به‌وجود آورد. اپل تمامی کلیدهای کاربردی بالای صفحه‌کلید را برداشته و یک نوار لمسی باریک (Touch Bar) را جایگزین آن کرد.

این نوار لمسی شیوه‌ی جدیدی از تعامل با اپلیکیشن‌های مک بوک را که مشابه آن در گذشته ندیده‌ایم، به کاربران ارائه می‌دهد.

مراسم Pwn2Own که از سال 2007 برگزار می‌شود و طی آن هکرها به رقابت با یکدیگر می‌پردازند، امسال نیز برگزار شد و طی آن تیم دونفره Samuel Grob و Niklas Baumstark با حمله به اپلیکیشن سافاری و دسترسی به لایه‌های عمیق‌تر سیستم‌عامل Mac OS، موفق به نفوذ به سیستم نوار لمسی مک بوک پرو شدند.

البته همانطور که مشاهده می‌کنید، این گروه دونفره عمل مخربی بر روی این نوار لمسی انجام نداده‌اند و پس از نفوذ و در اختیار گرفتن کنترل آن تنها یک پیام متنی را به عنوان مدرک پیروزی خود بر روی آن نمایش دادند.

البته تصور اینکه مجرمان سایبری پس از نفوذ به این سیستم چه کارهای مخرب‌تری می‌توانند انجام دهند، کار مشکلی نیست. مثلا باج‌افزارهایی که فایل‌های شما را به سرقت می‌برند به اندازه کافی ترسناک هستند. اما بدافزارهایی را تصور کنید که می‌توانند نوار لمسی مکبوک پرو شما که وجه تمایز آن نسبت به دیگر رقبا است را از کار بیندازند.

برخی از گزارشات نفوذ به سیستم نوار لمسی مک بوک را بسیار آسان و نگران‌کننده می‌دانند اما حقیقت اینگونه نیست. Grob و Baumstark نفوذ به سیستم نوار لمسی مک بوک را با شناسایی و استفاده از 5 باگ مختلف در سیستم آن انجام دادند و مطمئنا شناسایی این باگ‌ها در طول مدت برگزاری رقابت‌ها انجام نشده و مدت زمان بیشتری برای آن صرف شده است.

این دقیقا همان تصور غط درباره رقابت‌های Pwn2Own است. حملات و نفوذهایی که در این رقابت‌ها به نمایش گذاشته می‌شود معمولا با انجام تحقیقات فشرده و گاهی اوقات با همکاری تیم‌های گسترده قبل از آغاز این رقابت‌ها انجام می‌گیرد. همچنین هکرها از حفره‌های امنیتی که سازندگان دستگاه یا برنامه از آنها مطلع نیستند جهت پیشبرد مراحل نفوذ استفاده می‌کنند. یافتن این حفره‌ها به هیچ وجه کار ساده‌ای نیست.

رخدادهایی مانند Pwn2Own احتمال اینکه شخصی یا گروهی بتواند نفوذهایی مشابه کاری که Grob و دستیارش انجام دادند را تا حد زیادی کاهش می‌دهد. چون پس از اتمام رقابت‌ها، اطلاعات مورد نیاز جهت رفع این باگ‌ها و پر کردن حفره‌های امنیتی شناسایی شده با شرکت‌های سازنده از جمله اپل در میان گذاشته می‌شود.

منبع : آی تی ایران

نوشته های مشابه

دیدگاهتان را بنویسید

دکمه بازگشت به بالا