View Single Post
Old 06-10-2020, 14:18   #10
AlexSwitch
Senior Member
 
L'Avatar di AlexSwitch
 
Iscritto dal: Aug 2008
Città: Firenze
Messaggi: 12064
Quote:
Originariamente inviato da acerbo Guarda i messaggi
se di fatto sto T2 puo' diventare un vero e proprio cavallo di troia per accedere al sistema tanto vale mettere a disposizione un aggiornamento del firmware che lo disattiva e sposta le funzionalità specifiche che ci avevano implementato (crittografia, encoding, ecc...) direttamente nella CPU.
Ci si perde in performances ma almeno chi ha dati sensibili sulla macchina si mette al riparo.
Non credo che si possa fare o non è così semplice come si possa pensare.
Il T2 non è solamente un coprocessore per la crittografia dei dati dell'SSD e per le password memorizzate, ma è anche il controller SSD, un processore video che gestisce la grafica HDR e dialoga con il pannello LCD per il refresh, gestisce ( da impostazioni macOS ) i flussi video 4K con codec HEVC nonché gestisce l'ID di tutti i componenti installati nel Mac.
I Mac progettati con il T2 sono letteralmente costruiti intorno a questo SoC e al suo OS che interviene prima della lettura del firmware EFI e del boot di macOS.

L'unica soluzione definitiva al bug è quella di sostituire i SoC T2/A10 con gli A12 che non presentano questo bug a livello hardware... Molto probabilmente sarà possibile fare delle mitigazioni rendendo più difficile l'exploit, ma la carie rimane!

Qui una descrizione in dettaglio:

https://ironpeak.be/blog/crouching-t2-hidden-danger/
__________________
Mac Mini M2 Pro; Apple Studio Display; Logitech MX Keys for Mac; MBA 13" M3; iPod Touch 1st Gen. 8 Gb; iPhone 14 Pro; iPad Air 2020 WiFi 64 Gb, Apple Watch 8...
AlexSwitch è offline   Rispondi citando il messaggio o parte di esso
 
1