Un fallo incorregible en el chip de seguridad T2 de Apple permite acceder a datos privados o inst...

El chip de seguridad T2 instalado en los equipos informáticas de Apple constituye un formidable método de defensa frente a posibles ataques, protegiendo los datos del sensor Touch ID, gestionando el cifrado de las unidades de almacenamiento y aglutinando diversos controladores (desde el procesador de señal de imagen al manejo del audio) para evitar el acceso no autorizado. Pero no es el muro infranqueable que podría pensarse.

Según ha podido comprobar la firma de ciberseguridad belga ironPeak, es posible lanzar un ataque contra el chip T2 que permite ejecutar código externo directamente desde su interior, lo que sobre el papel implica acceder a un gran número de datos (e incluso parte del hardware) sin que el usuario pudiera percatarse de ello. De acuerdo con los investigadores, Apple "dejó una interfaz de debug abierta en el chip de seguridad T2 entregado a los clientes, permitiendo a cualquiera acceder al modo Device Firmware Update (DFU) sin autenticarse". El fallo fue descubierto en el mes de marzo por Luca Todesco, alias qwertyoruiopz.

Para poder sacar partido a este fallo es necesario combinar dos exploits (Checkm8 y Blackbird) que fueron programados originalmente para el jailbreaking de iOS, pero que han tenido un uso imprevisto en equipos Mac dado el uso de funciones comunes a nivel de software y hardware.

El proceso requiere acceso físico al equipo, conectando un dispositivo USB-C infectado durante la secuencia de arranque. Tras ello, se reinicia el ordenador y se ejecuta la versión 0.11.0 del software de jailbreak Checkra1n. Una vez hecho, es posible ejecutar código no autorizado o instalar software que será ejecutado por el chip, como por ejemplo un keylogger para saltarse el cifrado de FileVault 2.

Un ataque remoto no es posible, pero los equipos desatendidos (o aquellos inspeccionados en los aeropuertos de ciertos países) podrían correr peligro.

Uno de los problemas más graves de este fallo es que la instalación de malware en el propio chip T2 otorga cierto nivel de persistencia. Además, no se puede parchear. La única solución posible es reinstalar bridgeOS (el firmware del chip T2, a su vez un derivado de watchOS), lo que si bien no cierra el agujero, sirve parar borrar el malware que pudiera haberse instalado en él. Las personas que además estén en riesgo de sufrir ataques de este tipo deberían también ser especialmente prudentes y comprobar la integridad del controlador de gestión del sistema (SMC) o reiniciarlo manualmente.

Fuente: ZDNet
Chip de seguridad que hace que sea inseguro.
La última campaña de propaganda les viene como anillo al dedo.
"El proceso requiere acceso físico al equipo"

Para mí eso ya rebaja bastante el nivel de gravedad.
No tiene sentido ya usar firevault cuyo interes de seguridad recae en no perder los datos en caso de pérdida del equipo.
Gwyn escribió:"El proceso requiere acceso físico al equipo"

Para mí eso ya rebaja bastante el nivel de gravedad.


Venía a decir lo mismo, pensaba que entraría via wifi, bluetooth o a saber... pero ya físicamente, a no ser que lo lleves a una tienda de barrio de dudosa confianza... a un servicio técnico o alguien de confianza dudo que te pongan cosas así
hugoboss69x escribió:@povedub cual es?

Sacan pecho por temas de seguridad precisamente.
@Mr_Touchdown [qmparto] [qmparto] que tortazo les han dado! Puto Apple! A ver si me animo ya a cambiar mi móvil.
Puesto que se necesita acceso al equipo, igual por este motivo es que le tienen la guerra declarada a todos los centros de reparaciones independientes.

Decían que era por seguridad y por el bien del usuario, lo mismo era verdad [carcajad]
Apple es mejor porque no te entran virus
teniendo acceso fisico lo dificil es no conseguir acceso root al equipo. Que para estos equipos de apple se requiera el uso de varios exploits dice bastante la verdad.
Gwyn escribió:"El proceso requiere acceso físico al equipo"

Para mí eso ya rebaja bastante el nivel de gravedad.


Ya ves.., es como decir que te puede hackear un android porque si tienen acceso a el té lo pueden rootear [qmparto]
Mmm esto quizás pueda venir bien de cara a un futuro jb en iOS 14
Pues esto huele a hacer bypass a los modelos 2018 - 2020 con efi lock o algun programa MDM de alguna empresa
Alejo I escribió:dejó una interfaz de debut abierta
Creo que se ha colado una erratilla.

Sobre el tema en cuestión si bien rebaja su gravedad que no sea un ataque remoto, si lo veo grave por 3 factores:
- El proceso parece ser bastante rápido, lo que siempre viene bien para un ataque evil maid
- Queda completamente invisible para el usuario y el sistema
- Da privilegios totales si no estoy malinterpretando la información.

No estaría nada cómodo si fuera mi equipo de la oficina y tiene información sensible por ejemplo, la posibilidad de estar infectado y ni siquiera detectarlo después para poder al menos hacer control de daños...

Un saludo.
Torres escribió:
Gwyn escribió:"El proceso requiere acceso físico al equipo"

Para mí eso ya rebaja bastante el nivel de gravedad.


Ya ves.., es como decir que te puede hackear un android porque si tienen acceso a el té lo pueden rootear [qmparto]

Si tienes Android encriptado nadie puede acceder a los datos aunque tenga acceso físico. Tampoco si tienes encriptado Windows o Linux.

Apple añadió un chip innecesario con la excusa de la seguridad para joder a los reparadores no autorizados y ahora resulta que ese chip es una basura insegura.
Esto ya viene corregido en los iPhone 12?
O hay que pagarlo aparte?
Como son las cosas, el hacker (qwertyoruiopz) que descubrio este zero day no sale en ningun articulo. Ni reconocimiento le queda a la gente que se dedica a esto :(
Venga, a seguir cantando tu numero de tarjeta de crédito con un megáfono. [qmparto] [facepalm]
Mola mola, de 1000 pavos para arriba y seguridad ante todo, a ver si se comen a Apple el compendio de empresas ese raruno que se a juntado y les bajan un rato los humos, que para cobrar sueldo y medio están rapidos oiga [fiu]
Imposible, es Apple y su precio está justificado por ser la marca más segura. [360º]
Pues menuda coña para Apple, esto no deja en buen lugar su imagen :-|

Aunque la verdad es que a un usuario "normal" no creo que le llegue a afectar este fallo. Ahora a nivel empresas o personas importantes que usen Mac... pues si fuera yo, no estaría tranquilo [+risas]


Salu2
No existe nada hecho por humanos que no sea susceptible a fallos, van a haberlos, cuanto más complejo sea todo, más posibilidad de fallos puede haber, pero si que es verdad que hay sistemas de seguridad que envejecen mejor que otros.

Luego otra cosa es que sea fácil para la gran mayoría aprovecharse de la vulnerabilidad. En este caso hay que estar físicamente delante del dispositivo, así que aunque se considerara un gran agujero de seguridad, al menos no se puede hacer un ataque remoto.

Hay que aprender de los errores y corregirlos si se puede, en este caso conlleva modificar el chip, así que ya sacarán una versión corregida que instalarán en nuevos dispositivos.

A mi modo de ver, no lo veo tan peligroso cómo inicialmente me lo estaba imaginando al leer el titular.
Basura de hardware, se te fastidia algo y te quedas sin datos. Todo soldado, todo. Antes se te fastidiaba algo y ssd/hdd en caja externa y lo sacas.
Mr_Touchdown escribió:
hugoboss69x escribió:@povedub cual es?


https://www.youtube.com/watch?v=XW6UHWfdfF8

Aunque la noticia se refiere a los portátiles y el anuncio saca pecho del móvil
docobo escribió:Chip de seguridad que hace que sea inseguro.


[qmparto] [qmparto] [qmparto] ,tal cuál y además incorregible [boing] ...
Qué más se puede decir?

Imagen
docobo escribió:Chip de seguridad que hace que sea inseguro.


En realidad no, el chip de seguridad hace que el sistema sea considerablemente mas seguro. Pero tiene fallos porque Apple dejó abierto el modo debug.
Si sacas ese chip, la seguridad cae en picado.
Es infinitamente mejor el chip en debug que sin chip.
A mí me da igual, en cuanto salga el siguiente iPhone voy a volver a pedir un préstamo
Apple ya va tarde para retirar el anuncio publicitario.
Bueno, los usuarios de Apple no tiene problemas en comprarse un nuevo dispositivo para estar protegidos. [sonrisa]

Si es que ya no se programa como antes. Todo son prisas. [looco]
Hombre desde el punto de vista empresarial, que te lo roben y se puedan saltar la seguridad es algo grave. Sin embargo para el usuario medio no de muy baja importancia.
Veo en los comentarios una cantidad de ignorantes (o haters) atacando a Apple... en fin hacéroslo mirar... por que me juego lo que sea que la mayoría de los comentarios absurdos que he leído aquí es de gente que sabe de informática/seguridad lo que yo de física cuántica.
darkrocket escribió:
Torres escribió:
Gwyn escribió:"El proceso requiere acceso físico al equipo"

Para mí eso ya rebaja bastante el nivel de gravedad.


Ya ves.., es como decir que te puede hackear un android porque si tienen acceso a el té lo pueden rootear [qmparto]

Si tienes Android encriptado nadie puede acceder a los datos aunque tenga acceso físico. Tampoco si tienes encriptado Windows o Linux.

Apple añadió un chip innecesario con la excusa de la seguridad para joder a los reparadores no autorizados y ahora resulta que ese chip es una basura insegura.


Anda que no he accedido yo a ordenadores Windows y Linux con clave con un triste pendrive con un sistema operativo live..., cargas el sistema desde el pendrive y puedes ver todos los ficheros del disco duro...

Bundis escribió:Esto ya viene corregido en los iPhone 12?
O hay que pagarlo aparte?


No afecta a ningún iPhone, sólo a algunos mac que tiene ese chip
"MI NÚMERO DE TARJETA DE CRÉDITO ES 5336732544...."

Ah, que no, que estos son los seguros... xD
(mensaje borrado)
Torres escribió:
darkrocket escribió:
Torres escribió:
Ya ves.., es como decir que te puede hackear un android porque si tienen acceso a el té lo pueden rootear [qmparto]

Si tienes Android encriptado nadie puede acceder a los datos aunque tenga acceso físico. Tampoco si tienes encriptado Windows o Linux.

Apple añadió un chip innecesario con la excusa de la seguridad para joder a los reparadores no autorizados y ahora resulta que ese chip es una basura insegura.


Anda que no he accedido yo a ordenadores Windows y Linux con clave con un triste pendrive con un sistema operativo live..., cargas el sistema desde el pendrive y puedes ver todos los ficheros del disco duro...

Seguro? yo creo que no, que estás mintiendo. XD

Dudo que hayas accedido a información de una partición encriptada con bitlocker en win o LUKS en linux....
Einy escribió:
Alejo I escribió:dejó una interfaz de debut abierta
Creo que se ha colado una erratilla.

Sobre el tema en cuestión si bien rebaja su gravedad que no sea un ataque remoto, si lo veo grave por 3 factores:
- El proceso parece ser bastante rápido, lo que siempre viene bien para un ataque evil maid
- Queda completamente invisible para el usuario y el sistema
- Da privilegios totales si no estoy malinterpretando la información.

No estaría nada cómodo si fuera mi equipo de la oficina y tiene información sensible por ejemplo, la posibilidad de estar infectado y ni siquiera detectarlo después para poder al menos hacer control de daños...

Un saludo.

Debug, obviamente. Gracias :)


teesala escribió:Como son las cosas, el hacker (qwertyoruiopz) que descubrio este zero day no sale en ningun articulo. Ni reconocimiento le queda a la gente que se dedica a esto :(

Pues gracias por señalarlo, porque ni la firma de seguridad lo recogía. Hay que reconocer esta clase de cosas.
Palabras de uno de los miembros que han descubierto la vulnerabilidad:
@DanyL931 escribió:Also, the amount of misinformation floating on the web is astonishing. Referring to DFU as a "Debugging interface" and checkm8 as "Debugging vulnerability" shows the *original* reporter (because others copied him, of course), instead of doing proper research on the subject (heck, he could even contact one of us), he went ahead and quite literally "invented" his own terms, and thus also led himself to include unrelated information as part of his report and of course, all the copycats followed Anyway, my point is that those articles just all seem to exaggerate the impact way out of proportion, especially when compared to PCs.. just me 2 cents


Aunque también ha dicho:

@DanyL931 escribió:People should really chill down regarding T2 publicly exploited. The vulnerability has been public for more than a year now and always been there on T2. Moreover, there are plenty of other vulnerabilities, including remote ones that undoubtedly have more impact on security.


Es decir, que la vulnerabilidad hace más de un año que se conoce y "no es tan grave" (ojo a las comillas) ya que el que escribió el primer articulo la exageró mucho y se inventó sus propios términos, que podría haberse informado mejor sobre el tema, incluso les podría haber consultado a ellos para conseguir información más exacta y de primera mano, pero no lo hizo. El resto de noticias han sido copia de la primera con los mismos errores. Aunque por lo visto hay otras vulnerabilidades peores y de las que ni se esta haciendo mención por ningún lado.



En sus otros mensajes también dice otras tantas cosas interesantes sobre el tema.

fuente: https://twitter.com/DanyL931/status/131 ... 12448?s=20


darkrocket escribió:
Torres escribió:
Ya ves.., es como decir que te puede hackear un android porque si tienen acceso a el té lo pueden rootear [qmparto]

Si tienes Android encriptado nadie puede acceder a los datos aunque tenga acceso físico. Tampoco si tienes encriptado Windows o Linux.

Apple añadió un chip innecesario con la excusa de la seguridad para joder a los reparadores no autorizados y ahora resulta que ese chip es una basura insegura.

Cualquiera que haya estudiado seguridad informática en algún momento, forzosamente ha tenido que oír la frase:
"No existe seguridad absoluta, solo apariencia de seguridad"

Y no te diré que sea fácil o difícil petar la encriptación de un Android, windows o Linux, pero yo no pondría la mano en el fuego pensando que son sistemas super seguros. ¿No recuerdas los datos a los que se podía acceder gracias a los exploits de los procesadores intel? Pues igual el fallo para petarlo no esta en la encriptación en sí, sino en otro elemento de hardware o de software, o incluso en el mismo usuario.
40 mensajes y 21 de ignorantes absolutos soltando bilis , ¿esto es EoL? ¿O es foro-coch-eol? Menudo nivelazo. Imagino que seran los mismos que estan haciendo una ronda constante entre EoL, Forocoches, Burbuja y demas, soltando mierda y bilis mientras se tocan los cojones en el aula de la ESO.

Lo que me sorprende es que a la gente no le importa demostrar lo ignorantes que son diciendo memeces a los cuatro vientos. Igual incluso alguno lo dice por hacer la "graciosada" , lo cual me sorprende tanto como lo anterior.. aunque no si su vocacion realmente es la de "payaso"


DeathWalk escribió:Seguro? yo creo que no, que estás mintiendo. XD

Dudo que hayas accedido a información de una partición encriptada con bitlocker en win o LUKS en linux....
Mis equipos y consolas:

Yo no se de que vais llamando mentirosa a la gente por internet. Que vosotros ignoreis las cosas no quiere decir que el resto de la gente tambien las ignore.

Mira, te pongo un ataque de 2015 especialmente bien documentado: https://www.blackhat.com/docs/eu-15/mat ... ion-wp.pdf

Durante todo este tiempo ha habido multiples sistemas de ataque, pero para no ser pesado, simplemente te voy a poner el cartel del ultimo blackhat en diciembre, donde como titular ponen: Bitleacker. Subverting BitLocker with one vulnerability.
https://i.blackhat.com/eu-19/Thursday/eu-19-Han-BitLeaker-Subverting-BitLocker-With-One-Vulnerability.pdf

Con enlace a github tambien: https://github.com/kkamagui/napper-for-tpm

Y sobre ¿LUKS? ¿tambien quieres vulnerabilidades? sin problema:
https://www.cvedetails.com/cve/CVE-2019-13179/
Calamares versions 3.1 through 3.2.10 copies a LUKS encryption keyfile from /crypto_keyfile.bin (mode 0600 owned by root) to /boot within a globally readable initramfs image with insecure permissions, which allows this originally protected file to be read by any user, thereby disclosing decryption keys for LUKS containers created with Full Disk Encryption.
Publish Date : 2019-07-02 Last Update Date : 2019-08-12


Confidentiality Impact Partial (There is considerable informational disclosure.)
Integrity Impact None (There is no impact to the integrity of the system)
Availability Impact None (There is no impact to the availability of the system.)
Access Complexity Low (Specialized access conditions or extenuating circumstances do not exist. Very little knowledge or skill is required to exploit. )
Authentication Not required (Authentication is not required to exploit the vulnerability.)


Ya si tal miras lo de mentiroso al compañero

Yo no se porque la gente insiste e insiste con lo de que "sus" sistemas son ultra seguros. Es absurdo totalmente. Me recuerda a los terraplanistas la verdad y su nivel de absurdez en sus argumentos.
Gwyn escribió:"El proceso requiere acceso físico al equipo"

Para mí eso ya rebaja bastante el nivel de gravedad.



Opino lo mismo
DeathWalk escribió:
Torres escribió:
darkrocket escribió:Si tienes Android encriptado nadie puede acceder a los datos aunque tenga acceso físico. Tampoco si tienes encriptado Windows o Linux.

Apple añadió un chip innecesario con la excusa de la seguridad para joder a los reparadores no autorizados y ahora resulta que ese chip es una basura insegura.


Anda que no he accedido yo a ordenadores Windows y Linux con clave con un triste pendrive con un sistema operativo live..., cargas el sistema desde el pendrive y puedes ver todos los ficheros del disco duro...

Seguro? yo creo que no, que estás mintiendo. XD

Dudo que hayas accedido a información de una partición encriptada con bitlocker en win o LUKS en linux....


Bitlocker lleva un año o más reventado con bitcracker

TPM también está afectado Bugs hay en todos lados

Es que aparte hay algo raro en la explicación de la noticia, su se puede escribir en el T2 porque no se podrá parchear si apple publica firmware y updates del chip
hugoboss69x escribió:@Mr_Touchdown [qmparto] [qmparto] que tortazo les han dado! Puto Apple! A ver si me animo ya a cambiar mi móvil.


Será que los Iphone van mal, no? No conozco a nadie que, salvo desgaste de bateria por uso, haya degradado su uso con el tiempo. Igualito a Android, vamos...
Yo creo que con el dinero que cuesta esta marca no deberian de tener este tipo de fallos.
Gwyn escribió:"El proceso requiere acceso físico al equipo"

Para mí eso ya rebaja bastante el nivel de gravedad.


También rebaja la ultilidad de chip, que existe precisamente como protección del hardware.

Si no sirve para evitar manipulaciones físicas, ¿para qué sirve, aparte de limitar reparaciones de terceros?
Odioregistrarme escribió:
Gwyn escribió:"El proceso requiere acceso físico al equipo"

Para mí eso ya rebaja bastante el nivel de gravedad.


También rebaja la ultilidad de chip, que existe precisamente como protección del hardware.

Si no sirve para evitar manipulaciones físicas, ¿para qué sirve, aparte de limitar reparaciones de terceros?


¿Pero porque os empeñais en demostrar la ignorancia?

Es un chip principalmente para proteccion biometrica. ¿Que cojones tiene que ver eso con tener que meter un USB con un exploit para reventar el PC? Tu en un android o windows pones una foto deltante de la camara y te acepta el reconocimiento facial y te da acceso al sistema. En un MAC no. ¿No te parece suficiente?

Yo si me encuentro un portatil en la calle, da igual el sistema operativo que lleve, con el tiempo suficiente lo revientas. Da igual que sea linux que windows que mac. La cosa aqui esta en que, entre otras cosas, gracias al chip T2 la seguridad biometrica es muchisimo mejor que en otros sistemas. Y sabes que un "compañero" de trabajo con una foto tuya no va a poder acceder al sistema. En un windows, linux o android si.

Aun asi, y aunque esto no tenga nada que ver con iphones, despues de este mensaje veremos a unos cuantos gañanes diciendo cosas de los iphones. Como ya han hecho mas arriba. Nivelazo
m0wly escribió:
Odioregistrarme escribió:
Gwyn escribió:"El proceso requiere acceso físico al equipo"

Para mí eso ya rebaja bastante el nivel de gravedad.


También rebaja la ultilidad de chip, que existe precisamente como protección del hardware.

Si no sirve para evitar manipulaciones físicas, ¿para qué sirve, aparte de limitar reparaciones de terceros?


¿Pero porque os empeñais en demostrar la ignorancia?

Es un chip principalmente para proteccion biometrica. ¿Que cojones tiene que ver eso con tener que meter un USB con un exploit para reventar el PC? Tu en un android o windows pones una foto deltante de la camara y te acepta el reconocimiento facial y te da acceso al sistema. En un MAC no. ¿No te parece suficiente?

Yo si me encuentro un portatil en la calle, da igual el sistema operativo que lleve, con el tiempo suficiente lo revientas. Da igual que sea linux que windows que mac. La cosa aqui esta en que, entre otras cosas, gracias al chip T2 la seguridad biometrica es muchisimo mejor que en otros sistemas. Y sabes que un "compañero" de trabajo con una foto tuya no va a poder acceder al sistema. En un windows, linux o android si.


Lo que es bastante curioso es que es el puerto usb-c por donde entran no un USB normal que también hay portátiles con ese chip con USB comubes
m0wly escribió:40 mensajes y 21 de ignorantes absolutos soltando bilis , ¿esto es EoL? ¿O es foro-coch-eol? Menudo nivelazo. Imagino que seran los mismos que estan haciendo una ronda constante entre EoL, Forocoches, Burbuja y demas, soltando mierda y bilis mientras se tocan los cojones en el aula de la ESO.

Lo que me sorprende es que a la gente no le importa demostrar lo ignorantes que son diciendo memeces a los cuatro vientos. Igual incluso alguno lo dice por hacer la "graciosada" , lo cual me sorprende tanto como lo anterior.. aunque no si su vocacion realmente es la de "payaso"


DeathWalk escribió:Seguro? yo creo que no, que estás mintiendo. XD

Dudo que hayas accedido a información de una partición encriptada con bitlocker en win o LUKS en linux....
Mis equipos y consolas:

Yo no se de que vais llamando mentirosa a la gente por internet. Que vosotros ignoreis las cosas no quiere decir que el resto de la gente tambien las ignore.

Mira, te pongo un ataque de 2015 especialmente bien documentado: https://www.blackhat.com/docs/eu-15/mat ... ion-wp.pdf

Durante todo este tiempo ha habido multiples sistemas de ataque, pero para no ser pesado, simplemente te voy a poner el cartel del ultimo blackhat en diciembre, donde como titular ponen: Bitleacker. Subverting BitLocker with one vulnerability.
https://i.blackhat.com/eu-19/Thursday/eu-19-Han-BitLeaker-Subverting-BitLocker-With-One-Vulnerability.pdf

Con enlace a github tambien: https://github.com/kkamagui/napper-for-tpm

Y sobre ¿LUKS? ¿tambien quieres vulnerabilidades? sin problema:
https://www.cvedetails.com/cve/CVE-2019-13179/
Calamares versions 3.1 through 3.2.10 copies a LUKS encryption keyfile from /crypto_keyfile.bin (mode 0600 owned by root) to /boot within a globally readable initramfs image with insecure permissions, which allows this originally protected file to be read by any user, thereby disclosing decryption keys for LUKS containers created with Full Disk Encryption.
Publish Date : 2019-07-02 Last Update Date : 2019-08-12


Confidentiality Impact Partial (There is considerable informational disclosure.)
Integrity Impact None (There is no impact to the integrity of the system)
Availability Impact None (There is no impact to the availability of the system.)
Access Complexity Low (Specialized access conditions or extenuating circumstances do not exist. Very little knowledge or skill is required to exploit. )
Authentication Not required (Authentication is not required to exploit the vulnerability.)


Ya si tal miras lo de mentiroso al compañero

Yo no se porque la gente insiste e insiste con lo de que "sus" sistemas son ultra seguros. Es absurdo totalmente. Me recuerda a los terraplanistas la verdad y su nivel de absurdez en sus argumentos.


Anda tomate una tila y te emplazo a volver a leer lo que ha puesto el compañero Torres al que respondo y decirme si se refiere a acceder a particiones cifradas o a simplemente cargar en otro SO un disco no cifrado de otra instalación.

No estoy diciendo que no existan vulneravilidades y no me he metido con ningún rollo de esto bueno lo otro malo, he dicho claramente:
Dudo que hayas accedido a información de una partición encriptada


Y por si no pillas el tono con el que le digo lo de "mentiroso" con el emoticono sonriente XD , es en un tono de simpatia ya que no trato de ofender a @Torres.

Así que relax man, que te has esforzado mucho con la respuesta para nada.

berny6969 escribió:Bitlocker lleva un año o más reventado con bitcracker

TPM también está afectado Bugs hay en todos lados


Pues lo mismo que he dicho, la respuesta va enfocada a que ha liado cifrado con simplemente la contraseña de acceso al SO. Dudo que se dedique a crackear a diario particiones encriptadas con un liveCD.
60 respuestas
1, 2