Quote:
Originariamente inviato da acerbo
se di fatto sto T2 puo' diventare un vero e proprio cavallo di troia per accedere al sistema tanto vale mettere a disposizione un aggiornamento del firmware che lo disattiva e sposta le funzionalità specifiche che ci avevano implementato (crittografia, encoding, ecc...) direttamente nella CPU.
Ci si perde in performances ma almeno chi ha dati sensibili sulla macchina si mette al riparo.
|
Non credo che si possa fare o non è così semplice come si possa pensare.
Il T2 non è solamente un coprocessore per la crittografia dei dati dell'SSD e per le password memorizzate, ma è anche il controller SSD, un processore video che gestisce la grafica HDR e dialoga con il pannello LCD per il refresh, gestisce ( da impostazioni macOS ) i flussi video 4K con codec HEVC nonché gestisce l'ID di tutti i componenti installati nel Mac.
I Mac progettati con il T2 sono letteralmente costruiti intorno a questo SoC e al suo OS che interviene prima della lettura del firmware EFI e del boot di macOS.
L'unica soluzione definitiva al bug è quella di sostituire i SoC T2/A10 con gli A12 che non presentano questo bug a livello hardware... Molto probabilmente sarà possibile fare delle mitigazioni rendendo più difficile l'exploit, ma la carie rimane!
Qui una descrizione in dettaglio:
https://ironpeak.be/blog/crouching-t2-hidden-danger/