› Foros › Noticias › Tecnología
Edy escribió:Cada vez que leo Thunderbolt ... pienso en Apple ... porque es uno de sus puertos estrella. Veremos como capean la cosa.
issus escribió:Edy escribió:Cada vez que leo Thunderbolt ... pienso en Apple ... porque es uno de sus puertos estrella. Veremos como capean la cosa.
Lee la noticia completa, MacOS no está afectado. Te afectaría sin instalas Windows y/o Linux, imagino, aunque en la noticia no se especifica.
Saludos
issus escribió:Edy escribió:Cada vez que leo Thunderbolt ... pienso en Apple ... porque es uno de sus puertos estrella. Veremos como capean la cosa.
Lee la noticia completa, MacOS no está afectado. Te afectaría sin instalas Windows y/o Linux, imagino, aunque en la noticia no se especifica.
Saludos
Erróneo: Especulando bastante diría que instalando Windows o Linux en un equipo Apple, Thunderbolt no funcionaría.
7. No Thunderbolt security on Boot Camp.
Apple supports running Windows on Mac systems using the Boot Camp utility [2]. Aside from Windows, this utility may also be used to install Linux. When running either operating system, Mac UEFI disables all Thunderbolt security by employing the Security Level “None” (SL0). As such, this vulnerability subjects the Mac system to trivial Thunderbolt-based DMA attacks.
Orestes escribió:issus escribió:Edy escribió:Cada vez que leo Thunderbolt ... pienso en Apple ... porque es uno de sus puertos estrella. Veremos como capean la cosa.
Lee la noticia completa, MacOS no está afectado. Te afectaría sin instalas Windows y/o Linux, imagino, aunque en la noticia no se especifica.
SaludosErróneo: Especulando bastante diría que instalando Windows o Linux en un equipo Apple, Thunderbolt no funcionaría.
Yo también dudo de que se libren como dice Edy. Es seguridad por oscuridad al fin y al cabo.
Me corrijo a mí mismo:
https://thunderspy.io/assets/reports/br ... 200417.pdf7. No Thunderbolt security on Boot Camp.
Apple supports running Windows on Mac systems using the Boot Camp utility [2]. Aside from Windows, this utility may also be used to install Linux. When running either operating system, Mac UEFI disables all Thunderbolt security by employing the Security Level “None” (SL0). As such, this vulnerability subjects the Mac system to trivial Thunderbolt-based DMA attacks.
Edy escribió:issus escribió:Edy escribió:Cada vez que leo Thunderbolt ... pienso en Apple ... porque es uno de sus puertos estrella. Veremos como capean la cosa.
Lee la noticia completa, MacOS no está afectado. Te afectaría sin instalas Windows y/o Linux, imagino, aunque en la noticia no se especifica.
Saludos
Ummmm .... si precisamente por eso lo comentaba ... porque no se especifica, pero dudo que se libren...
KoRMaX escribió:Apple sumando puntos para que finalmente venda mi Macbook pro...
banderas20 escribió:¿Por acceso físico es literalmente abriendo el equipo con un destornillador? ¿O basta con conectar un dispositivo thunderbolt preparado a tal efecto?
garbagecrystal escribió:KoRMaX escribió:Apple sumando puntos para que finalmente venda mi Macbook pro...
Pero si te están diciendo que precisamente en Mac no se puede explotar la vulnerabilidad...
issus escribió:Edy escribió:Cada vez que leo Thunderbolt ... pienso en Apple ... porque es uno de sus puertos estrella. Veremos como capean la cosa.
Lee la noticia completa, MacOS no está afectado. Te afectaría sin instalas Windows y/o Linux, imagino, aunque en la noticia no se especifica.
Saludos
ÑeK escribió:Acceso local, acceso total. Da igual que sea usando esta vulnerabilidad u otra.
drumtronicpw01011110 escribió:issus escribió:Edy escribió:Cada vez que leo Thunderbolt ... pienso en Apple ... porque es uno de sus puertos estrella. Veremos como capean la cosa.
Lee la noticia completa, MacOS no está afectado. Te afectaría sin instalas Windows y/o Linux, imagino, aunque en la noticia no se especifica.
Saludos
Deduzco que el chip de seguridad tiene bastante que ver. Habría que probar con algún hackintosh a ver qué pasa.
mxmax escribió:garbagecrystal escribió:KoRMaX escribió:Apple sumando puntos para que finalmente venda mi Macbook pro...
Pero si te están diciendo que precisamente en Mac no se puede explotar la vulnerabilidad...
Ya ni nos molestamos en leer la noticia
Alejo I escribió:banderas20 escribió:¿Por acceso físico es literalmente abriendo el equipo con un destornillador? ¿O basta con conectar un dispositivo thunderbolt preparado a tal efecto?
En este caso implica destornillador, aunque no es que quitarle la tapa a un portátil sea mucho esfuerzo.
m0wly escribió:Parecia obvio que los equipos de apple, al margen del chip T2 tambien deberian sufrir el mismo problema, ya que si se tiene acceso directo a la memoria, da igual el chip gordo que pongas. Pero lo confirman. Basta con tener la firma de algun dispositivo autorizado de apple y a correr.
Ahora es cuando la noticia de hace unos dias de microsoft y los dispositivos surface, ya no parecen tanta magia negra... lo de los modulos soldados a la placa y lo de no llevar thunderbolt. Y si es que este tipo de dispositivos pretenden ser usados y certificados para ser usados (y lo son) por determinados organismos gubernamentales y organizaciones, pues tienen que ser asi y punto.
Lo que automaticamente nos lleva a la deduccion de que los dispositivos de apple ni estan certificados ni son usados por determinados organismos y organizaciones.
berny6969 escribió:m0wly escribió:Parecia obvio que los equipos de apple, al margen del chip T2 tambien deberian sufrir el mismo problema, ya que si se tiene acceso directo a la memoria, da igual el chip gordo que pongas. Pero lo confirman. Basta con tener la firma de algun dispositivo autorizado de apple y a correr.
Ahora es cuando la noticia de hace unos dias de microsoft y los dispositivos surface, ya no parecen tanta magia negra... lo de los modulos soldados a la placa y lo de no llevar thunderbolt. Y si es que este tipo de dispositivos pretenden ser usados y certificados para ser usados (y lo son) por determinados organismos gubernamentales y organizaciones, pues tienen que ser asi y punto.
Lo que automaticamente nos lleva a la deduccion de que los dispositivos de apple ni estan certificados ni son usados por determinados organismos y organizaciones.
Que me estas contando su usb3 lleva varios Bugs ya que permiten ejecutar procesos con privilegios elevados
https://www.cybersecurity-help.cz/vdb/SB2020021127
Al final hay que tener acceso local a la maquina así que tampoco es tan fácil hacerlo
Y los Apple iPhone iPad y MacBook están certificados para uso gubernamental, he hecho hasta hay una página exclusiva de Apple para eso
Y en ciertos entornos que tú mencionas no tienes datos en local y se usa VPN contra servidores de datos
Y por cierto si el Mac esta bloqueado el ataque no funciona según han publicado en reddit así que menos problemas
m0wly escribió:berny6969 escribió:m0wly escribió:Parecia obvio que los equipos de apple, al margen del chip T2 tambien deberian sufrir el mismo problema, ya que si se tiene acceso directo a la memoria, da igual el chip gordo que pongas. Pero lo confirman. Basta con tener la firma de algun dispositivo autorizado de apple y a correr.
Ahora es cuando la noticia de hace unos dias de microsoft y los dispositivos surface, ya no parecen tanta magia negra... lo de los modulos soldados a la placa y lo de no llevar thunderbolt. Y si es que este tipo de dispositivos pretenden ser usados y certificados para ser usados (y lo son) por determinados organismos gubernamentales y organizaciones, pues tienen que ser asi y punto.
Lo que automaticamente nos lleva a la deduccion de que los dispositivos de apple ni estan certificados ni son usados por determinados organismos y organizaciones.
Que me estas contando su usb3 lleva varios Bugs ya que permiten ejecutar procesos con privilegios elevados
https://www.cybersecurity-help.cz/vdb/SB2020021127
Al final hay que tener acceso local a la maquina así que tampoco es tan fácil hacerlo
Y los Apple iPhone iPad y MacBook están certificados para uso gubernamental, he hecho hasta hay una página exclusiva de Apple para eso
Y en ciertos entornos que tú mencionas no tienes datos en local y se usa VPN contra servidores de datos
Y por cierto si el Mac esta bloqueado el ataque no funciona según han publicado en reddit así que menos problemas
Que nos estas contando tu... ¿nos intentas tomar por gilipollas o que? ¿Me estas comparando los privilegios de un puerto USB 3 con los privilegios de thunberbolt que tiene acceso directo a la memoria?
Los equipos surface tendran fallos de seguridad, como CUALQUIER sistema informatico del mundo. ¿y? Obviamente. Igual que apple tiene mil y un fallos de seguridad en sus equipos.
Aqui estamos hablando de otra cosa. No hablamos de quien tiene que fallos. Hablamos de quien tiene ESTE fallo de seguridad en sus equipos. Surface no lo tiene. Apple si, en todos.
Thunderbolt es una autentica mierda pinchada en un palo. Que si, que es "ultra rapido"... si si si... no te jode, tiene acceso directo a la memoria. Solo faltaria que encima fuese lento. Pero claro, si le metes 600 caballos de potencia al bicho, y luego le pones ruedas de dacia logan, y le quitas los frenos para aligerar peso, pues si, el bicho va a correr que te cagas, y la hostia que te vas a pegar va a ser equivalente a lo que corre el bicho. Epica.
Luego apple, como sabia esto, pues decidieron tratar de capearlo con el chip T2, que a todas luces a demostrado que en este asunto no sirve absolutamente para nada. Y viendo lo que hace en este asunto, pues nos podemos imaginar lo que hara en el resto. Cambiar el sistema de gestion de accesos por otro sistema diferente, y al ser un sistema opaco que no dicen como funciona, pues tratar de que nadie nunca se entere. La opacidad por seguridad, algo que nunca ha funcionado, y mas cuando los sistema que opacos (en este caso el chip T2) son mas simples que el mecanismo de una boina.
berny6969 escribió:O no sabes leer o no quieres el bug de usb3 ejecuta cualquier cosa con privilegios elevados así que no se qué me estás contando que vaya o no a placa si al final ejecutas cosas con privilegios
Y al final tienes que tener acceso si o si a l máquina fisicamente
m0wly escribió:berny6969 escribió:O no sabes leer o no quieres el bug de usb3 ejecuta cualquier cosa con privilegios elevados así que no se qué me estás contando que vaya o no a placa si al final ejecutas cosas con privilegios
Y al final tienes que tener acceso si o si a l máquina fisicamente
Cualquier exploit utiliza un bug para ejecutar codigo con un nivel de privilegios mas elevados de los que deberia. Esa es casi basicamente la definicion de exploit. .
Pero si tienes acceso directo a la memoria y tienes los conocimientos necesarios puedes hacer literalmente lo que te de la gana con ese sistema, sea el que sea.
Una vez esta introduccion para ver si queda claro de que hablamos, vamos al tema:
Thunderbolt es un hardware que da al usuario acceso directo a la memoria del sistema. Sin mas. Sin tener que utilizar ningun bug especifico para llegar hasta ahi. Luego, cualquier otro nimio bug que se encuentre puede servir para escalar hasta la memoria.
Ya te he dicho que bugs y exploits hay miles en todos los sistemas informaticos, pero no estamos discutiendo eso.
Discutimos quien HA SABIENDAS del potencial peligroso lo esta usando en todos sus equipos, y quien ha sabiendas del potencial peligroso decidio no utilizarlo en sus equipos.
berny6969 escribió:m0wly escribió:berny6969 escribió:O no sabes leer o no quieres el bug de usb3 ejecuta cualquier cosa con privilegios elevados así que no se qué me estás contando que vaya o no a placa si al final ejecutas cosas con privilegios
Y al final tienes que tener acceso si o si a l máquina fisicamente
Cualquier exploit utiliza un bug para ejecutar codigo con un nivel de privilegios mas elevados de los que deberia. Esa es casi basicamente la definicion de exploit. .
Pero si tienes acceso directo a la memoria y tienes los conocimientos necesarios puedes hacer literalmente lo que te de la gana con ese sistema, sea el que sea.
Una vez esta introduccion para ver si queda claro de que hablamos, vamos al tema:
Thunderbolt es un hardware que da al usuario acceso directo a la memoria del sistema. Sin mas. Sin tener que utilizar ningun bug especifico para llegar hasta ahi. Luego, cualquier otro nimio bug que se encuentre puede servir para escalar hasta la memoria.
Ya te he dicho que bugs y exploits hay miles en todos los sistemas informaticos, pero no estamos discutiendo eso.
Discutimos quien HA SABIENDAS del potencial peligroso lo esta usando en todos sus equipos, y quien ha sabiendas del potencial peligroso decidio no utilizarlo en sus equipos.
Y no un exploit no siempre se ejecuta con privilegios , muchos exploits solo tienen acceso de usuario
Ahora afirmas que Apple a sabiendas ( sin hache por cierto ) no lo protege, ahora ya sabes más que los ingenieros de apple, eol ultimamente está lleno de expertos
No tendrás también la vacuna del covid?
En fin