logo
logo
"T2 Chip geknackt" - Mac-TV.de
Zurück   Mac-TV.de > Fachforen für klassische Macs > Apple-Hardware
Registrieren Hilfe Suchen Heutige Beiträge Alle Foren als gelesen markieren

Antwort
 
Themen-Optionen Thema durchsuchen
  #1  
Alt 30.09.2020, 21:10
McTenner McTenner ist offline
Erfahrener Benutzer
 
Registriert seit: 18.08.2020
Ort: Teutoburger Land
Beiträge: 167
"T2 Chip geknackt"

Gerade bei MacUser gefunden:
https://www.macuser.de/threads/t2-chip-geknackt.859527

Möglicherweise nicht per Softwareupdate zu fixen. Uff.
Mit Zitat antworten
  #2  
Alt 03.10.2020, 12:24
Pablo Nop Pablo Nop ist offline
Erfahrener Benutzer
 
Registriert seit: 21.03.2010
Beiträge: 1.036
Nun ja, Sicherheit ist ein Prozess, kein Zustand. Aber mit dem Umstieg auf Apple Silicon ist der T2 sowieso Geschichte, da er nur als Brückentechnologie für x86 diente. Hoffen wir, daß Apple spätestens im A15 die Secure Enclave fixt. Dann beginnt das Rennen neu.
Mit Zitat antworten
  #3  
Alt 05.10.2020, 09:44
SirRichard SirRichard ist offline
Erfahrener Benutzer
 
Registriert seit: 05.01.2008
Ort: Kakenstorf
Beiträge: 461
Dumm nur, dass mit dem Umstieg auf Apple Silicon der T2 für die Anwender, die ein solches Gerät besitzen, nicht automatisch ebenfalls Geschichte ist. Und "Hoffnung" reicht, denke ich, nicht aus, um dieses Problem zu adressieren.
Mit Zitat antworten
  #4  
Alt 07.10.2020, 10:28
McTenner McTenner ist offline
Erfahrener Benutzer
 
Registriert seit: 18.08.2020
Ort: Teutoburger Land
Beiträge: 167
„Interne Funktion war nicht deaktiviert
Apple hat offensichtlich ein Debugging-Interface nicht geschlossen, welches bei internen Tests sinnvoll war, so allerdings nicht auf die marktreifen Geräte kommen sollte.“

Als würde jemand sein Haus für längere Zeit verlassen (Urlaub), ohne zuvor alle Türen und Fenster zu kontrollieren.

Quelle: https://www.mactechnews.de/news/arti...ng-176136.html
Mit Zitat antworten
  #5  
Alt 07.10.2020, 10:59
Jörn Jörn ist offline
Administrator
 
Registriert seit: 05.01.2008
Beiträge: 8.925
Aber welcher Hacker würde seine Mühe darauf verwenden, ein so enges Szenario zu attackieren? Es müsste schon jemand das Gerät in der Hand haben, oder es per USB mit einem präparierten Gerät verbinden. Das ist vielleicht interessant für den russischen Geheimdienst, aber als ehrlicher Hacker, der seine Familie ernähren muss, würde ich lieber den Leuten ihr PayPal-Passwort klauen, indem ich Fake-Mails versende.
Mit Zitat antworten
  #6  
Alt 07.10.2020, 12:32
McTenner McTenner ist offline
Erfahrener Benutzer
 
Registriert seit: 18.08.2020
Ort: Teutoburger Land
Beiträge: 167
Ich weiß nicht, ob man da für jedes Bedrohungszenario den „russischen Geheimdienst“ (welchen denn konkret?) in die Verantwortung bringen muss...

Da bietet der Alltag wohl realistischere Situationen:
Vielleicht tun sich für das MacBook als Diebesgut neue Möglichkeiten auf?
Oder bei der Einreise in diverse Staaten:
https://www.zeit.de/digital/datensch...-kontrolle-usa

Grundsätzlich nehmen wir unsere Mac Pro nu mit aufs Klo, wenn wir Besuch im Haus haben. Safety First.
Mit Zitat antworten
  #7  
Alt 07.10.2020, 22:10
QWallyTy QWallyTy ist offline
Erfahrener Benutzer
 
Registriert seit: 05.01.2008
Ort: tiefstes Sauerland
Beiträge: 18.086
QWallyTy eine Nachricht über AIM schicken
Moin,

wo ich mir noch nicht so ganz klar bin (will den Fehler nicht runterspielen):
- man braucht physischen Zugriff
- ein entsprechend modifiziertes USB-C Kabel oder Device

Was ich noch nicht gelesen habe - wie lange würde denn sowas dauern?

Wenn man das in ner Pinkelpause machen kann wäre es natürlich auch interessant für Industriespionage, … dauert es ne halbe Stunde oder länger werden die Szenarien halt immer theoretischer.
__________________
QWallyTy
Mac mini 2018 / iPhone 11 / iPad Air 4 / AW 6 LTE Nike / diverse Sonüsse
Mit Zitat antworten
  #8  
Alt 14.10.2020, 17:49
Pablo Nop Pablo Nop ist offline
Erfahrener Benutzer
 
Registriert seit: 21.03.2010
Beiträge: 1.036
Zitat:
Zitat von QWallyTy Beitrag anzeigen
Moin,
Was ich noch nicht gelesen habe - wie lange würde denn sowas dauern?
Geht wie ein iPhone Jailbreak in wenigen Sekunden. Vgl. das Video hier.

Wie Fefe heute bemerkt: jedes angestöpselte USB-Device oder Kabel kann Dir jetzt potentiell am OS vorbei einen Keylogger auf den Mac installieren. Abhilfe wird es keine geben.

Aus dem Sicherheitsfeature T2-Chip ist eine zusätzliche Angriffsfläche geworden. Strenge Kontrollen bei Einreisen in gewisse Länder kennt man ja schon. Auch der dt. Zoll hat Einreisenden am Flughafen schon Trojaner installiert.
Mit Zitat antworten
  #9  
Alt 14.10.2020, 18:08
QWallyTy QWallyTy ist offline
Erfahrener Benutzer
 
Registriert seit: 05.01.2008
Ort: tiefstes Sauerland
Beiträge: 18.086
QWallyTy eine Nachricht über AIM schicken
Moin,

das ist halt das Problem an der Combo aus Secure Chips (die vermutlich immer irgendwann und irgendwie knackbar sind) plus einer PCI artigen Schnittstelle wie USB-C oder damals schon Firewire mit DMA.

Habe mich heute nur beim heise Artikel gefragt "… einfaches modifiziertes USB-C Kabel …" wenns die schon bei Ali oder Co. so zu kaufen gibt und man nicht selbst basteln muss sind dem Hobby Spion Tür und Tor geöffnet (und die richtigen praktizieren sowas vermutlich schon Jahre lang).
__________________
QWallyTy
Mac mini 2018 / iPhone 11 / iPad Air 4 / AW 6 LTE Nike / diverse Sonüsse
Mit Zitat antworten
  #10  
Alt 14.10.2020, 22:27
woreich woreich ist offline
Erfahrener Benutzer
 
Registriert seit: 05.01.2008
Beiträge: 865
Stellt sich mir die Frage, ob man denn die TB- und USB-Anschlüsse eines iMac abschalten kann? Also etwa so, wie man das bei jedem Office-PC machen kann?
Mit Zitat antworten
Antwort


Themen-Optionen Thema durchsuchen
Thema durchsuchen:

Erweiterte Suche

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge anzufügen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

vB Code ist An.
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.
Gehe zu




Powered by vBulletin® Version 3.6.8 (Deutsch)
Copyright ©2000 - 2020, Jelsoft Enterprises Ltd.