تولید کرم کامپیوتری ویژه‌ای برای آلودگی ساکت و دائمی مکها

نویسنده:

۱۱:۰۶:۵۶

 
در یک ارائه با نام 'Thunderstrike 2: Sith Strike' طی یکی از برنامه های بلک هت ، ژینو کاوه، ترامل هادسون و کوری کالنبرگ شرح دادند که چگونه مکها هم از برخی رخنه‌های امنیتی همچون همزادان ویندوزی‌شان رنج می‌برند. معمولا در حملات اینچنینی، نفوذ انجام گرفته خطرناک و دردسر ساز است. زیرا تنها با باز کردن یک ایمیل یا کلیک روی یک لینک در وبسایت آلوده، ممکن است کامپیوتر شما در اختیار هکر قرار گیرد. 
 
شاید بالاترین خطر حمله طراحی شده توسط این گروه آن باشد که توسط هیچ برنامه آنتی ویروسی قابل ردیابی نیست. زیرا برای آلوده سازی مک بیچاره از ROM کول‌دیسک و هارد درایوهای اکسترنال و حتی ابزارهایی چون آداپتور تبدیل پورت تاندربورد به شبکه هم می‌تواند بهره ببرد. نرم افزارهای ویروس یاب هیچ یک به سطح سفت افزار (firmware: نرم افزاری که کامپیوتر را بوت می‌کند) دستگاه دسترسی نداشته و نمی‌توانند آن را کنترل کنند. همچنین کد آلوده در جایی نشسته که با تعویض سیستم عامل یا فرمت هارد دیسک هم حذف نمی‌شود.
 
این حمله مشخص می سازد که سف‌افزار کامپیوترها به صورت پیش فرض کارخانه‌ اصلا رمزگذاری شده نیست و همچنین توسط کارخانه و از راه دور قابل آپدیت هم نیست. این محققان می‌گویند به اپل در خصوص این باگ اخطار داده و جزئیات را در اختیار شرکت گذارده‌اند. اپل هم اکنون یکی از رخنه‌های امنیتی را حل کرده و دیگری هم تا حد زیادی کنترل شده است.
 
این دومین حمله ای است که توسط گروه Thunderstrike 2 طراحی شده و کامپیوترهای مک را هدف قرار داده است. نسخه پیشین این حمله با عرضه OS X 10.10.2 حل شد. و البته اجرای آن هم نیازمند دسترسی فیزیکی هکر به کامپیوتر قربانی بود. اما نسخه جدید بسیار شریرانه تر عمل می کند. زیرا ارسال بدافزار به کامپیوتر قربانی به سادگی کلیک روی یک لینک آلوده است. به نظر می‌رسد که آخرین به روزرسانی امنیتی سیستم عامل مک (10.10.4) نیزبا هدف حل این مشکل ارائه شده باشد.
 
ضعفهای امنیتی این چنینی بیش از پیش مسئولیت کارخانه ها و شرکت های تولید کننده کامپیوتر را در قبال امنیت مشتری به نمایش می‌گذارد. به نظر می‌رسد کارخانه‌ها باید موظف باشند که تمامی اجزا و برنامه های ماشین‌هایشان را رمزگذاری کنند تا شانس هک شدن مشتریان را به حداقل برسانند.
 

 

برگرفته از
بدافزار
لینک کوتاه