xxx
Husk, at der kan være forskel på store og små bogstaver i kodeordet

Har du glemt dit kodeord?

NAVIGATION

PROFIL

  • login
  • Har du ikke en profil så kan du oprette en her

SoMe


HJERTE MODTAGERE
Flest hjerter de sidste 14 dage
1
HJERTE MODTAGERE
Flest hjerter 'All Time High'
341
157
SØG I FORUM
FORUM KATEGORIER
Velkommen gæst!

Macnyts forum er populært blandt mange brugere og det med god grund.

Macnyts forum er fyldt med hjælpsomme brugere, der er interesseret i,
at give en hjælpene hånd og tage en god diskussion/dialog med dig.

Som gæst kan du dog kun læse indholdet i Macnyts forum.

For, at deltage aktivt i diskussionerne skal du have oprettet en profil og være logget ind.

Har du allerede en profil så login her.
Kategori: Sikkerhed er sund fornuft - tænk før du ... (Sikkerhed)
macnyt  /  forum  /  emne
Alvorlige sikkerhedsbrister i USB-C-porte i Macs 2011-2020
Kategori: Sikkerhed er sund fornuft - tænk før du ... (Sikkerhed)


2273

157
11. maj 2020 @ 15:18
ASCII jonglør

Bloody hell...

Major Thunderbolt security flaws found, affect Macs shipped 2011-2020

Citater fra artiklen:

Sikkerhedsbristerne giver en hacker adgang til data, selv når maskinen er låst, og selv når drevet er krypteret ...

Sikkerhedsbristerne er til stede i alle maskiner med Thunderbolt / Thunderbolt-kompatible USB-C-porte sendt mellem 2011 og 2020.

Sikkerhedsforsker Björn Ruytenberg fandt syv sikkerhedsbrister i Intels Thunderbolt-chips og ni måder at udnytte dem.

  • Utilstrækkelige firmwarekontrolordninger
  • Svag enhedsgodkendelsesplan
  • Brug af ikke-godkendte enhedsmetadata
  • Nedgrader angreb ved hjælp af bagudkompatibilitet
  • Brug af ikke-godkendte controller-konfigurationer
  • SPI flash interface mangler
  • Ingen Thunderbolt-sikkerhed på Boot Camp

Der er ingen måde, hvorpå man kan registrere, om en maskine er blevet kompromitteret på ovenstående måde.

     

Det er ret seriøst, især fordi Apple tilsyneladende kæmper hårdt for, at vi - ganske almindelige brugere - kan bevare privat sikkerhed overfor både hackere og myndigheder. Men med muligheden for ovenstående beskrevne USB-C-hack, har både kriminelle og diverseorganisationer som fx FBI, CIA såvel som nordkoreanske, kinesiske og russiske statshackere jo simpelthen haft frit og tilmed ikke registrerbart spil overalt i Mac-universet....

Bloody hell...

Godt man da ikke har en USB-C-port på ens maskine....

MBA 15.3” - iPhone 12 - Krokodille - “Nu?”
  14
2
  725

1131

15
11. maj 2020 @ 16:24
Stormogul

Det gælder også dem med thunderbolt 1-2 før USB-C.. Stikket på de gamle er MiniDisplay porten som også fungere som Thunderbolt Port

l MP 2013 l iPhone 15 Pro Max l Watch Series 6 l HomePod l B&W PX7 S2e l

2273

157
11. maj 2020 @ 17:30
ASCII jonglør

F*CK!   

Nå, det går nok her i huset, indtil videre er der ingen planer om revolution, ulovlige udbytteskattransaktioner til Bermudatrekanten eller lignende spidsfindigheder nedfældet på min harddisk. Jeg er mere bekymret for dem, der via deres USB-C kan være i kontakt med netværk, hvorfra hacking på denne facon er mulig. Problemet er, så vidt man jo kan forstå, at det er komplet umuligt at skaffe sig nogensomhelst form for indblik i, i hvor høj grad denne form for hacking er foregået.

Det er jo simpelthen en lækkerbidsken for alle form for hack, statsstyrede eller ej....

MBA 15.3” - iPhone 12 - Krokodille - “Nu?”

4593

394
11. maj 2020 @ 18:10
FPU

Vil det sige, at min 13'' MBP Mid 2010 med separat Mini-DVI og FireWire 800 lige pludselig er blevet en hel masse værd, fordi den ikke kan hackes? :-D

P.S. Det er naturligvis ubehageligt, at der er mulighed for en exploit, men kræver det ikke, at man enten bliver hacket gennem den omtalte port, eller at der er perifert udstyr med data på tilsluttet, som så bliver snuppet, mens Mac'en er på nettet?

I det første tilfælde kan man jo lade være med at efterlade sin Mac uden opsyn, og i det andet tilfælde kan man jo gå off-line, mens den perifære disk er tilsluttet, og så skulle man da være rimeligt sikret.


2273

157
11. maj 2020 @ 19:02
ASCII jonglør

Altså, hør nu her - nu forsøger jeg jo at piske en seriøs høj stemning op her, og så er det altså decideret unfair at nedtone alting til et rimeligt niveau   

MBA 15.3” - iPhone 12 - Krokodille - “Nu?”

1129

129
11. maj 2020 @ 19:20
Stormogul

hele præmissen med apples sikkerhed er at selvom maskinen er stjålen, så er data på den sikker. da ingen kan tilgå det. disken er krypteret, der er kode på og det ene og det andet tiltag med lod/lim/chips.

men det kræver åbenbart ikke andet end en thunderbolt port, og så kan man hive data ud af maskinen alligevel.

det gør det jo mere attraktivt igen at stjæle disse maskiner, som der ikke var den store efterspørgsel efter, ifølge nogle forsikringsselskabs data.


2273

157
11. maj 2020 @ 20:47
ASCII jonglør

Interessant vinkel der, tak for det.

Bliver også interessant at se, hvordan Apple vil forholde sig til dette - al den stund, at artiklen tilmed indeholder opskriften på, hvordan denne form for hacking kan gennemføres.

En SPT-analyse tilsiger jo, for at man kan klare ærterne, må hardware-designet i Thunderbolt USB-C ændres og/eller må en soft/firmware-opdatering på disken.

MBA 15.3” - iPhone 12 - Krokodille - “Nu?”

4593

394
11. maj 2020 @ 21:59
FPU
Nihad skrev:

hele præmissen med apples sikkerhed er at selvom maskinen er stjålen, så er data på den sikker. da ingen kan tilgå det. disken er krypteret, der er kode på og det ene og det andet tiltag med lod/lim/chips.

men det kræver åbenbart ikke andet end en thunderbolt port, og så kan man hive data ud af maskinen alligevel.

det gør det jo mere attraktivt igen at stjæle disse maskiner, som der ikke var den store efterspørgsel efter, ifølge nogle forsikringsselskabs data.

En ting er at hive data ud, og det er jo slemt nok i sig selv for ejeren, men vil man igennem porten også kunne formatere en T2-krypteret SSD, som jo er loddet direkte på bundkortet på de nyeste Mac'er?

Hvis ikke, så er Mac'en jo stadigvæk bricked og kan vel kun bruges som reservede i ret kyndige hænder. Skærm, topcase og bundpladen. Bundkortet er jo stadig låst af den T2-krypterede SSD.


1129

129
12. maj 2020 @ 00:05
Stormogul

det fremgå ikke af artiklen helt tydeligt om det er muligt eller ej. så jeg skal ikke kunne sige om maskinen kan sættes i brug. men da man kan klone certifikater på kontrolleren, kan det godt tænkes at man vil kunne nok også snyde om der er tale om den ægte disk eller ej. hvis man kan på en måde få maskinen til at starte eller vælge at starte fra ekstern disk, hvor man har en bruger med admin rettigheder, så kan man vel godt komme ind i maskinen og bruge den som man har lyst til. men det er kun mine teorier, jeg har ingen anelse om det er lykkedes dem at gøre lige netop dette.

iøvrigt, mener jeg at have læst om denne "design fejl" noget tid siden. men siden da, er der nok sket lidt mere. der refereres i artiklen også at intel har kommenteret i 2019 på emnet. 


253

35
12. maj 2020 @ 19:53
Juniormedlem

Citat fra Arstechnicas artikel om problemet: The attack hasn’t worked against Apple Macs for more than three years (as long as they run macOS) and also doesn’t work on Windows or Linux machines that have much more recent updates that implement a protection, known as Kernel Direct Memory Access Protection.

Det tyder lidt på at vi (endnu en gang) er ude i en storm i et glas vand.

vh
carsten


2273

157
12. maj 2020 @ 20:31
ASCII jonglør

Arstechnica er heldigvis heller ikke alene om at nedtone problemet. I kommentarerne under linket i første indlæg her i tråden bliver der også gydet teknisk indsigtsolie på vandene.

Set i bakspejlets ulideligt klare lys forstår man simpelthen ikke, at en journalist på 9to5Mac kan få lov at slippe afsted med at få publiceret et indhold som det i artiklen.

MBA 15.3” - iPhone 12 - Krokodille - “Nu?”

1129

129
12. maj 2020 @ 23:42
Stormogul

spørgsmål er om man overhovedet kan stole på hvad en journalist skriver. nogle ting er så indviklede at når der forsøges at forklare til "normale" mennesker, så kan man let komme galt afsted. 

ikke at det skal danne standarden, men jeg så et program på DR for ikke længe siden, og journalisten blev ved med at tale om "kontingent afrika" ... og jeg tænkte... det er vel tale om noget kontingent til afrika... men det gav ikke rigtigt mening... hun mente vel "kontinent afrika" for det var et geografi program.

og så har man jo sagt nok... gad vide hvad hendes udlægning af thunderclap ville have været. :D


4593

394
13. maj 2020 @ 00:27
FPU
Nihad skrev: "kontingent afrika".

Den var ny for mig, men ellers møder man dem hver dag på EkstraBladet og jævnligt på BT.

De fleste af de journalister er historieløse f*olser, som ikke gider eller evner at læse korrektur på deres Google Translate afskrifter, og som heller ikke tjekker, om et ord eller en vending nu også giver mening. Den smutter lejlighedsvis selv for Poul Madsen i hans ledere.

Samtidig er mange af dem sprogligt ubehjælpsomme, idet de er elendige til grammatik, bruger talesprog i stedet for skriftsprog, og n*sser rundt i forholdsordene (f.eks. hvornår man bruger "ad", og hvornår man bruger "af", eller "ligge" og "lægge"). En anden klassiker er "er vandt til". NEJ! det gør ej;  "vandt" kommer fra "at vinde", mens "vant" kommer fra "en vane". En hel del af dem aner ikke engang, hvornår man bruger præsens-r, og hvornår man bruger infinitiv, hvilket er et bevis på, at de ikke engang har styr på deres modersmåls mest fundamentale opbygning.

Som regel er ordet "kontekst" taget ud af enhver sammenhæng, og næsten ingen er længere i stand til at skelne imllem, hvornår man skal bruge "seriøs", og hvornår man skal bruge "alvorlig". Når jeg f.eks. ser en journalist skrive "seriøst trafikuheld", får jeg fremadrettet lyst til at tampe vedkommende med en voksen tidsel.

Tak til Bertil Haarder for egenhændigt at smadre læreruddannelsen i 80'erne. Frugten høstes nu og i al fremtid, med mindre politikerne tager sig sammen, men de fleste af dem er efterhånden produktet af den "reform" og er dermed den første generation i et par hundrede år, som er dummere (eller i hvert fald dårligere uddannet) end deres forældres generation.

Nå, men jo dummere (dårligere uddannet) en befolkning er, jo lettere har politikerne ved at beholde magten. Glem ikke det.

Og nu: Tilbage til Thunderbolt og USB C.


253

35
13. maj 2020 @ 07:09
Juniormedlem
Factory skrev:

Set i bakspejlets ulideligt klare lys forstår man simpelthen ikke, at en journalist på 9to5Mac kan få lov at slippe afsted med at få publiceret et indhold som det i artiklen.

Click-bait - jo vildere overskrifter, jo flere klik og reklamekroner til sitet - keine Hexerei, nur behändickheit   

/Carsten


2273

157
13. maj 2020 @ 08:55
ASCII jonglør

Jojo (ikke at forveksle med yoyo) - men selv et webmagasin har altså sin egen troværdighed at tage hensyn til, også mht. clicks. Ja, visse på den front tilsyneladende er revnende ligeglade, det er dog ikke min generelle opfattelse af 9to5Mac.

MBA 15.3” - iPhone 12 - Krokodille - “Nu?”