Vulnerabilidades en la tecnología Thunderbolt permiten el robo de información en equipos con uno ...

Actualización: Como señala 9to5Mac, que disecciona las explicaciones de Ruytenberg de forma algo más clara, macOS está afectado de forma parcial. Aparentemente el chip T2 no mejora la seguridad del sistema, sino la forma en la que Apple implementa la gestión de Thunderbolt en macOS, que es diferente al usar una lista de dispositivos aprobados en lugar de una asignación de niveles de seguridad. Según Ruytenberg, el sistema operativo de Apple sigue siendo susceptible a "ataques similares a BadUSB", engañando al sistema para hacerle creer que se está utilizando un accesorio Thunderbolt certificado por Apple en lugar de un dispositivo malicioso.

Noticia original: Hace un par de semanas Microsoft logró arquear algunas cejas cuando una presentación interna desveló que la gama Surface no incorpora conectores Thunderbolt para evitar posibles accesos no autorizados. Concretamente, un técnico de la compañía relataba que Thunderbolt ofrece acceso directo a la memoria del sistema, y como tal, no era un puerto en el que se pudiera confiar. Ahora hay más pruebas de ello.

Björn Ruytenberg, un investigador de la Universidad Técnica de Eindhoven, ha dado a conocer la existencia de varias vulnerabilidades en estas conexiones, explotables mediante un método de ataque bautizado como Thunderspy. Su sistema permite a un atacante con acceso físico saltarse las pantallas de acceso de un equipo Windows o Linux bloqueado y robar cualquier información presente en el disco duro, aunque este se encuentre cifrado.


Thunderspy utiliza lo que en el argot técnico se conoce como un ataque mediante "evil maid" o "camarera malvada", en referencia al servicio de habitaciones de un hotel. Una persona aprovecha que el huésped ha dejado abandonado su portátil para abrir su carcasa con un destornillador, conectarse al puerto desde el interior del equipo y acceder a sus contenidos en unos minutos. A continuación, el atacante podría utilizarlo con total normalidad o ejecutar scripts para obtener datos concretos de forma automatizada en unos instantes y dejar el equipo tal y como lo encontró lo más rápidamente posible.

Aunque el método evil maid puede sonar algo enrevesado, ha sido utilizado en estafas y es el motivo por el que gobiernos y empresas indiquen a su personal que nunca deben dejar sus ordenadores portátiles desatendidos cuando se encuentren en el extranjero.

Según relata Ruytenberg, las vulnerabilidades fueron comunicadas a Intel en el mes de febrero y a Apple en abril. Curiosamente, las vulnerabilidades están presentes en los equipos de la firma de la manzana, pero no son explotables bajo macOS (el investigador no detalla los motivos, pero el uso de chips de seguridad propietarios podría estar relacionado).


Resolver las vulnerabilidades por completo será complicado, puesto que están presentes en las tres versiones de Thunderbolt y parece que forman parte del propio diseño, por lo que solo se pueden mitigar mediante el uso de hardware adicional. En este sentido, Intel comenzó a introducir Kernel DMA Protection en equipos de 2019 y posteriores, pero no todos los ordenadores lanzados desde entonces incorporan esta tecnología. Además, Kernel DMA Protection no evita todas las vulnerabilidades descubiertas y puede provocar fallos de compatibilidad en algunos periféricos.

Ruytenberg ha publicado una herramienta que permite comprobar si un sistema está afectado por Thunderspy. En cualquier caso, las recomendaciones de seguridad básicas pasan por no dejar desatendido el ordenador, evitar los modos de hibernación y, si no se van a utilizar dispositivos Thunderbolt, desactivar el controlador desde la UEFI (Thunderbolt 3 dejará de funcionar, pero el conector USB-C seguirá proporcionando carga).

Fuente: Thunderspy
"robo de información" tanto da cuando digas esto.
Cada vez que leo Thunderbolt ... pienso en Apple ... porque es uno de sus puertos estrella. Veremos como capean la cosa.
Pues si es algo intrínseco al diseño del Kernel... esperemos que reculen con el USB4 hasta que esto se solucione, que si no mal vamos :-|

EDITO: Vale, al final la compatibilidad Thunderbolt 3 es opcional, igual porque se dieron cuenta de esto antes de que se publicara [+risas]


Salu2
Edy escribió:Cada vez que leo Thunderbolt ... pienso en Apple ... porque es uno de sus puertos estrella. Veremos como capean la cosa.


Lee la noticia completa, MacOS no está afectado. Te afectaría sin instalas Windows y/o Linux, imagino, aunque en la noticia no se especifica.

Saludos
NO estamos seguros, perderemos toda nuestra información, entonces la soluición es no usar ordenadores. Cada día que avanza salen mas y mas fallos de seguridad y lo veo normal, la tecnologia avanza a pasos de gigante y los oportunistas tambien.
Intel se esta cubriendo de gloria últimamente
issus escribió:
Edy escribió:Cada vez que leo Thunderbolt ... pienso en Apple ... porque es uno de sus puertos estrella. Veremos como capean la cosa.


Lee la noticia completa, MacOS no está afectado. Te afectaría sin instalas Windows y/o Linux, imagino, aunque en la noticia no se especifica.

Saludos


Ummmm .... si precisamente por eso lo comentaba ... porque no se especifica, pero dudo que se libren...
issus escribió:
Edy escribió:Cada vez que leo Thunderbolt ... pienso en Apple ... porque es uno de sus puertos estrella. Veremos como capean la cosa.


Lee la noticia completa, MacOS no está afectado. Te afectaría sin instalas Windows y/o Linux, imagino, aunque en la noticia no se especifica.

Saludos


Erróneo: Especulando bastante diría que instalando Windows o Linux en un equipo Apple, Thunderbolt no funcionaría.


Yo también dudo de que se libren como dice Edy. Es seguridad por oscuridad al fin y al cabo.

Me corrijo a mí mismo:

https://thunderspy.io/assets/reports/br ... 200417.pdf

7. No Thunderbolt security on Boot Camp.
Apple supports running Windows on Mac systems using the Boot Camp utility [2]. Aside from Windows, this utility may also be used to install Linux. When running either operating system, Mac UEFI disables all Thunderbolt security by employing the Security Level “None” (SL0). As such, this vulnerability subjects the Mac system to trivial Thunderbolt-based DMA attacks.
Acceso local, acceso total. Da igual que sea usando esta vulnerabilidad u otra.
Orestes escribió:
issus escribió:
Edy escribió:Cada vez que leo Thunderbolt ... pienso en Apple ... porque es uno de sus puertos estrella. Veremos como capean la cosa.


Lee la noticia completa, MacOS no está afectado. Te afectaría sin instalas Windows y/o Linux, imagino, aunque en la noticia no se especifica.

Saludos


Erróneo: Especulando bastante diría que instalando Windows o Linux en un equipo Apple, Thunderbolt no funcionaría.


Yo también dudo de que se libren como dice Edy. Es seguridad por oscuridad al fin y al cabo.

Me corrijo a mí mismo:

https://thunderspy.io/assets/reports/br ... 200417.pdf

7. No Thunderbolt security on Boot Camp.
Apple supports running Windows on Mac systems using the Boot Camp utility [2]. Aside from Windows, this utility may also be used to install Linux. When running either operating system, Mac UEFI disables all Thunderbolt security by employing the Security Level “None” (SL0). As such, this vulnerability subjects the Mac system to trivial Thunderbolt-based DMA attacks.


Hace tiempo leí en Reddit que Apple lo usa porque tiene un chip específico que gestiona la seguridad en las conexiones (no se si es el T1). Al instalar Windows o Linux en un Mac se perderá el driver para hacer funcionar ese chip y se acabó la historia (es una de las cosas que añaden valor a un Mac, para el que luego salta diciendo que por menos dinero...bla bla bla). Microsoft no lo puso en la Surface porque no ha querido hacer su propia solución al problema, va a esperar a que lo solucionen con usb 4.
Apple sumando puntos para que finalmente venda mi Macbook pro...
¿Por acceso físico es literalmente abriendo el equipo con un destornillador? ¿O basta con conectar un dispositivo thunderbolt preparado a tal efecto?
Edy escribió:
issus escribió:
Edy escribió:Cada vez que leo Thunderbolt ... pienso en Apple ... porque es uno de sus puertos estrella. Veremos como capean la cosa.


Lee la noticia completa, MacOS no está afectado. Te afectaría sin instalas Windows y/o Linux, imagino, aunque en la noticia no se especifica.

Saludos


Ummmm .... si precisamente por eso lo comentaba ... porque no se especifica, pero dudo que se libren...


Macosx usa su chip de seguridad en bootcamp no hay driver o soporte de Windows para el chip con lo cual no irá

Igual tienes que tener acceso fisico al sistema con lo cual poco puedes hacer
Queda claro que no hay tecnología 100% segura.
KoRMaX escribió:Apple sumando puntos para que finalmente venda mi Macbook pro...


Pero si te están diciendo que precisamente en Mac no se puede explotar la vulnerabilidad...
banderas20 escribió:¿Por acceso físico es literalmente abriendo el equipo con un destornillador? ¿O basta con conectar un dispositivo thunderbolt preparado a tal efecto?

En este caso implica destornillador, aunque no es que quitarle la tapa a un portátil sea mucho esfuerzo.
garbagecrystal escribió:
KoRMaX escribió:Apple sumando puntos para que finalmente venda mi Macbook pro...


Pero si te están diciendo que precisamente en Mac no se puede explotar la vulnerabilidad...


Ya ni nos molestamos en leer la noticia [+risas]
issus escribió:
Edy escribió:Cada vez que leo Thunderbolt ... pienso en Apple ... porque es uno de sus puertos estrella. Veremos como capean la cosa.


Lee la noticia completa, MacOS no está afectado. Te afectaría sin instalas Windows y/o Linux, imagino, aunque en la noticia no se especifica.

Saludos


Deduzco que el chip de seguridad tiene bastante que ver. Habría que probar con algún hackintosh a ver qué pasa.
ÑeK escribió:Acceso local, acceso total. Da igual que sea usando esta vulnerabilidad u otra.


No necesariamente, porque si el disco está cifrado, el acceso local no basta en condiciones "normales". Lo malo de este agujero es que se salta el cifrado del disco, al leer de la memoria.

Saludos
drumtronicpw01011110 escribió:
issus escribió:
Edy escribió:Cada vez que leo Thunderbolt ... pienso en Apple ... porque es uno de sus puertos estrella. Veremos como capean la cosa.


Lee la noticia completa, MacOS no está afectado. Te afectaría sin instalas Windows y/o Linux, imagino, aunque en la noticia no se especifica.

Saludos


Deduzco que el chip de seguridad tiene bastante que ver. Habría que probar con algún hackintosh a ver qué pasa.


Un hackintosh no tiene el chip de Apple así que evidentemente no ira
mxmax escribió:
garbagecrystal escribió:
KoRMaX escribió:Apple sumando puntos para que finalmente venda mi Macbook pro...


Pero si te están diciendo que precisamente en Mac no se puede explotar la vulnerabilidad...


Ya ni nos molestamos en leer la noticia [+risas]


Por si no la queréis leer vosotros, os pongo la actualización...”macOS está afectado de forma parcial”.

Independientemente de esto, tras 6 años con Mac he tomado la decisión de venderlo.
Mac está afectado como todos desde el momento en el que thunderbolt tiene acceso directo al puente norte y por lo tanto a la RAM
@ÑeK Lo que pasa es que esto yo lo entiendo como los antiguos disquettes.

Sí, local, y que, con acceso directo a memoria, nada te evita inocular un troyano persistente aprovechando otros agujeros de seguridad a través del firmware del dispositivo. No es ya el hecho de que acceda a la memoria, sino lo demás.

Es como cuando compras una memoria USB "a los chinos", que a saber qué llevan y qué hacen en la primera conexión.

O sea, lo mismo que BadUSB.

Si me equivoco, corregidme.
Vamos ... lo que me imaginaba, que le afecta. Si aqui el equipo/software sobre el que se mueve es lo de menos. Si tira de la memoria, es similar a los problemas de los procesadores Intel ... si tienes uno, te afecta, da igual con que software trabajes.
Aquí lo interesante es que es explotable independiente del sistema usado, a saber, macOS, Windows, Linux. Los fallos de diseño de hardware no son tan sencillos de parchear, véase la riada de fallos de los procesadores Intel. Se están cubriendo y bien (de mierda).
Alejo I escribió:
banderas20 escribió:¿Por acceso físico es literalmente abriendo el equipo con un destornillador? ¿O basta con conectar un dispositivo thunderbolt preparado a tal efecto?

En este caso implica destornillador, aunque no es que quitarle la tapa a un portátil sea mucho esfuerzo.


Era por saber si se podía con un pen, como los que cargan batería y luego te sueltan el pico de corriente y te fríen la placa. XD

Gracias! [oki]
Parecia obvio que los equipos de apple, al margen del chip T2 tambien deberian sufrir el mismo problema, ya que si se tiene acceso directo a la memoria, da igual el chip gordo que pongas. Pero lo confirman. Basta con tener la firma de algun dispositivo autorizado de apple y a correr.
Ahora es cuando la noticia de hace unos dias de microsoft y los dispositivos surface, ya no parecen tanta magia negra... lo de los modulos soldados a la placa y lo de no llevar thunderbolt. Y si es que este tipo de dispositivos pretenden ser usados y certificados para ser usados (y lo son) por determinados organismos gubernamentales y organizaciones, pues tienen que ser asi y punto.
Lo que automaticamente nos lleva a la deduccion de que los dispositivos de apple ni estan certificados ni son usados por determinados organismos y organizaciones.
Jodó Intel, la virgen. Todo lo que toca, lo agujerea
Normal que todo lo que hacen vaya f***ao, si van sin frenos, macho [+risas]
Seguro que apple lo solucionará con una actualización de MacOS
m0wly escribió:Parecia obvio que los equipos de apple, al margen del chip T2 tambien deberian sufrir el mismo problema, ya que si se tiene acceso directo a la memoria, da igual el chip gordo que pongas. Pero lo confirman. Basta con tener la firma de algun dispositivo autorizado de apple y a correr.
Ahora es cuando la noticia de hace unos dias de microsoft y los dispositivos surface, ya no parecen tanta magia negra... lo de los modulos soldados a la placa y lo de no llevar thunderbolt. Y si es que este tipo de dispositivos pretenden ser usados y certificados para ser usados (y lo son) por determinados organismos gubernamentales y organizaciones, pues tienen que ser asi y punto.
Lo que automaticamente nos lleva a la deduccion de que los dispositivos de apple ni estan certificados ni son usados por determinados organismos y organizaciones.


Que me estas contando su usb3 lleva varios Bugs ya que permiten ejecutar procesos con privilegios elevados

https://www.cybersecurity-help.cz/vdb/SB2020021127

Al final hay que tener acceso local a la maquina así que tampoco es tan fácil hacerlo

Y los Apple iPhone iPad y MacBook están certificados para uso gubernamental, he hecho hasta hay una página exclusiva de Apple para eso

Y en ciertos entornos que tú mencionas no tienes datos en local y se usa VPN contra servidores de datos

Y por cierto si el Mac esta bloqueado el ataque no funciona según han publicado en reddit así que menos problemas
berny6969 escribió:
m0wly escribió:Parecia obvio que los equipos de apple, al margen del chip T2 tambien deberian sufrir el mismo problema, ya que si se tiene acceso directo a la memoria, da igual el chip gordo que pongas. Pero lo confirman. Basta con tener la firma de algun dispositivo autorizado de apple y a correr.
Ahora es cuando la noticia de hace unos dias de microsoft y los dispositivos surface, ya no parecen tanta magia negra... lo de los modulos soldados a la placa y lo de no llevar thunderbolt. Y si es que este tipo de dispositivos pretenden ser usados y certificados para ser usados (y lo son) por determinados organismos gubernamentales y organizaciones, pues tienen que ser asi y punto.
Lo que automaticamente nos lleva a la deduccion de que los dispositivos de apple ni estan certificados ni son usados por determinados organismos y organizaciones.


Que me estas contando su usb3 lleva varios Bugs ya que permiten ejecutar procesos con privilegios elevados

https://www.cybersecurity-help.cz/vdb/SB2020021127

Al final hay que tener acceso local a la maquina así que tampoco es tan fácil hacerlo

Y los Apple iPhone iPad y MacBook están certificados para uso gubernamental, he hecho hasta hay una página exclusiva de Apple para eso

Y en ciertos entornos que tú mencionas no tienes datos en local y se usa VPN contra servidores de datos

Y por cierto si el Mac esta bloqueado el ataque no funciona según han publicado en reddit así que menos problemas


Que nos estas contando tu... ¿nos intentas tomar por gilipollas o que? ¿Me estas comparando los privilegios de un puerto USB 3 con los privilegios de thunberbolt que tiene acceso directo a la memoria?
Los equipos surface tendran fallos de seguridad, como CUALQUIER sistema informatico del mundo. ¿y? Obviamente. Igual que apple tiene mil y un fallos de seguridad en sus equipos.
Aqui estamos hablando de otra cosa. No hablamos de quien tiene que fallos. Hablamos de quien tiene ESTE fallo de seguridad en sus equipos. Surface no lo tiene. Apple si, en todos.

Thunderbolt es una autentica mierda pinchada en un palo. Que si, que es "ultra rapido"... si si si... no te jode, tiene acceso directo a la memoria. Solo faltaria que encima fuese lento. Pero claro, si le metes 600 caballos de potencia al bicho, y luego le pones ruedas de dacia logan, y le quitas los frenos para aligerar peso, pues si, el bicho va a correr que te cagas, y la hostia que te vas a pegar va a ser equivalente a lo que corre el bicho. Epica.

Luego apple, como sabia esto, pues decidieron tratar de capearlo con el chip T2, que a todas luces a demostrado que en este asunto no sirve absolutamente para nada. Y viendo lo que hace en este asunto, pues nos podemos imaginar lo que hara en el resto. Cambiar el sistema de gestion de accesos por otro sistema diferente, y al ser un sistema opaco que no dicen como funciona, pues tratar de que nadie nunca se entere. La opacidad por seguridad, algo que nunca ha funcionado, y mas cuando los sistema que opacos (en este caso el chip T2) son mas simples que el mecanismo de una boina.
m0wly escribió:
berny6969 escribió:
m0wly escribió:Parecia obvio que los equipos de apple, al margen del chip T2 tambien deberian sufrir el mismo problema, ya que si se tiene acceso directo a la memoria, da igual el chip gordo que pongas. Pero lo confirman. Basta con tener la firma de algun dispositivo autorizado de apple y a correr.
Ahora es cuando la noticia de hace unos dias de microsoft y los dispositivos surface, ya no parecen tanta magia negra... lo de los modulos soldados a la placa y lo de no llevar thunderbolt. Y si es que este tipo de dispositivos pretenden ser usados y certificados para ser usados (y lo son) por determinados organismos gubernamentales y organizaciones, pues tienen que ser asi y punto.
Lo que automaticamente nos lleva a la deduccion de que los dispositivos de apple ni estan certificados ni son usados por determinados organismos y organizaciones.


Que me estas contando su usb3 lleva varios Bugs ya que permiten ejecutar procesos con privilegios elevados

https://www.cybersecurity-help.cz/vdb/SB2020021127

Al final hay que tener acceso local a la maquina así que tampoco es tan fácil hacerlo

Y los Apple iPhone iPad y MacBook están certificados para uso gubernamental, he hecho hasta hay una página exclusiva de Apple para eso

Y en ciertos entornos que tú mencionas no tienes datos en local y se usa VPN contra servidores de datos

Y por cierto si el Mac esta bloqueado el ataque no funciona según han publicado en reddit así que menos problemas


Que nos estas contando tu... ¿nos intentas tomar por gilipollas o que? ¿Me estas comparando los privilegios de un puerto USB 3 con los privilegios de thunberbolt que tiene acceso directo a la memoria?
Los equipos surface tendran fallos de seguridad, como CUALQUIER sistema informatico del mundo. ¿y? Obviamente. Igual que apple tiene mil y un fallos de seguridad en sus equipos.
Aqui estamos hablando de otra cosa. No hablamos de quien tiene que fallos. Hablamos de quien tiene ESTE fallo de seguridad en sus equipos. Surface no lo tiene. Apple si, en todos.

Thunderbolt es una autentica mierda pinchada en un palo. Que si, que es "ultra rapido"... si si si... no te jode, tiene acceso directo a la memoria. Solo faltaria que encima fuese lento. Pero claro, si le metes 600 caballos de potencia al bicho, y luego le pones ruedas de dacia logan, y le quitas los frenos para aligerar peso, pues si, el bicho va a correr que te cagas, y la hostia que te vas a pegar va a ser equivalente a lo que corre el bicho. Epica.

Luego apple, como sabia esto, pues decidieron tratar de capearlo con el chip T2, que a todas luces a demostrado que en este asunto no sirve absolutamente para nada. Y viendo lo que hace en este asunto, pues nos podemos imaginar lo que hara en el resto. Cambiar el sistema de gestion de accesos por otro sistema diferente, y al ser un sistema opaco que no dicen como funciona, pues tratar de que nadie nunca se entere. La opacidad por seguridad, algo que nunca ha funcionado, y mas cuando los sistema que opacos (en este caso el chip T2) son mas simples que el mecanismo de una boina.


O no sabes leer o no quieres el bug de usb3 ejecuta cualquier cosa con privilegios elevados así que no se qué me estás contando que vaya o no a placa si al final ejecutas cosas con privilegios

Y al final tienes que tener acceso si o si a l máquina fisicamente


Relájate anda
berny6969 escribió:O no sabes leer o no quieres el bug de usb3 ejecuta cualquier cosa con privilegios elevados así que no se qué me estás contando que vaya o no a placa si al final ejecutas cosas con privilegios

Y al final tienes que tener acceso si o si a l máquina fisicamente

Cualquier exploit utiliza un bug para ejecutar codigo con un nivel de privilegios mas elevados de los que deberia. Esa es casi basicamente la definicion de exploit. [facepalm].
Pero si tienes acceso directo a la memoria y tienes los conocimientos necesarios puedes hacer literalmente lo que te de la gana con ese sistema, sea el que sea.

Una vez esta introduccion para ver si queda claro de que hablamos, vamos al tema:

Thunderbolt es un hardware que da al usuario acceso directo a la memoria del sistema. Sin mas. Sin tener que utilizar ningun bug especifico para llegar hasta ahi. Luego, cualquier otro nimio bug que se encuentre puede servir para escalar hasta la memoria.

Ya te he dicho que bugs y exploits hay miles en todos los sistemas informaticos, pero no estamos discutiendo eso.
Discutimos quien HA SABIENDAS del potencial peligroso lo esta usando en todos sus equipos, y quien ha sabiendas del potencial peligroso decidio no utilizarlo en sus equipos.
m0wly escribió:
berny6969 escribió:O no sabes leer o no quieres el bug de usb3 ejecuta cualquier cosa con privilegios elevados así que no se qué me estás contando que vaya o no a placa si al final ejecutas cosas con privilegios

Y al final tienes que tener acceso si o si a l máquina fisicamente

Cualquier exploit utiliza un bug para ejecutar codigo con un nivel de privilegios mas elevados de los que deberia. Esa es casi basicamente la definicion de exploit. [facepalm].
Pero si tienes acceso directo a la memoria y tienes los conocimientos necesarios puedes hacer literalmente lo que te de la gana con ese sistema, sea el que sea.

Una vez esta introduccion para ver si queda claro de que hablamos, vamos al tema:

Thunderbolt es un hardware que da al usuario acceso directo a la memoria del sistema. Sin mas. Sin tener que utilizar ningun bug especifico para llegar hasta ahi. Luego, cualquier otro nimio bug que se encuentre puede servir para escalar hasta la memoria.

Ya te he dicho que bugs y exploits hay miles en todos los sistemas informaticos, pero no estamos discutiendo eso.
Discutimos quien HA SABIENDAS del potencial peligroso lo esta usando en todos sus equipos, y quien ha sabiendas del potencial peligroso decidio no utilizarlo en sus equipos.


Y no un exploit no siempre se ejecuta con privilegios , muchos exploits solo tienen acceso de usuario

Ahora afirmas que Apple a sabiendas ( sin hache por cierto ) no lo protege, ahora ya sabes más que los ingenieros de apple, eol ultimamente está lleno de expertos
No tendrás también la vacuna del covid?

En fin
berny6969 escribió:
m0wly escribió:
berny6969 escribió:O no sabes leer o no quieres el bug de usb3 ejecuta cualquier cosa con privilegios elevados así que no se qué me estás contando que vaya o no a placa si al final ejecutas cosas con privilegios

Y al final tienes que tener acceso si o si a l máquina fisicamente

Cualquier exploit utiliza un bug para ejecutar codigo con un nivel de privilegios mas elevados de los que deberia. Esa es casi basicamente la definicion de exploit. [facepalm].
Pero si tienes acceso directo a la memoria y tienes los conocimientos necesarios puedes hacer literalmente lo que te de la gana con ese sistema, sea el que sea.

Una vez esta introduccion para ver si queda claro de que hablamos, vamos al tema:

Thunderbolt es un hardware que da al usuario acceso directo a la memoria del sistema. Sin mas. Sin tener que utilizar ningun bug especifico para llegar hasta ahi. Luego, cualquier otro nimio bug que se encuentre puede servir para escalar hasta la memoria.

Ya te he dicho que bugs y exploits hay miles en todos los sistemas informaticos, pero no estamos discutiendo eso.
Discutimos quien HA SABIENDAS del potencial peligroso lo esta usando en todos sus equipos, y quien ha sabiendas del potencial peligroso decidio no utilizarlo en sus equipos.


Y no un exploit no siempre se ejecuta con privilegios , muchos exploits solo tienen acceso de usuario

Ahora afirmas que Apple a sabiendas ( sin hache por cierto ) no lo protege, ahora ya sabes más que los ingenieros de apple, eol ultimamente está lleno de expertos
No tendrás también la vacuna del covid?

En fin


No, lo que tengo son las declaraciones del tio que ha descubierto todo el petate diciendo que el chip T2 no hace nada mas que cambiar el sistema de privilegios y es igualmente vulnerable.

Pero tranquilo, aqui ya sabemos todos que eresmuy fan de apple, no te estreses.

Y no, no tengo la vacuna para LA covid-19, en todo caso tendria la vacuna para el virus SARS-Cov-2. Te voy a dar un consejo gratis, cuando vayas a corregir a alguien gramaticalmente en un foro, asegurate de ser el jodido Camilo Jose Cela de las letras y la cultura general, porque sino lo unico que haces es el ridiculo. No es "del" o "el" covid , porque COVID-19 es LA enfermedad que produce el virus SARS-CoV-2.
Por otro lado, comentarte como hombre culto de letras que eres que asi a simple vista veo un bonito "ultimamente" ahi asi escrito a las bravas. Otro consejo de gratis. Igual que ultima lleva tilde, pues ultimamente tambien.

Y no, un exploit obviamente no se ejecuta con privilegios mas elevados. Lo que se hace es un utilizar un bug de seguridad para ejecutar un exploit que te otorga privilegios mas elevados de los que deberias tener. No se que dices de que los exploits se ejecutan con mas privilegios... obviamente si ya tengo privilegios elevados no necesito ningun exploit para conseguirlos.
35 respuestas