Size: a a a

DC20e6: DEFCON Ульяновск

2020 October 14

R

Roman in DC20e6: DEFCON Ульяновск
Это утверждение и к тебе уже едут дать кредит)))
источник

F

Fred in DC20e6: DEFCON Ульяновск
каждый месяц смской дают
источник

R

Roman in DC20e6: DEFCON Ульяновск
Я видел даже кому-то бумажные письма приходили
источник

F

Fred in DC20e6: DEFCON Ульяновск
)
источник
2020 October 15

R

Roman in DC20e6: DEFCON Ульяновск
Пару дней назад я писал о джейлбрейке процессоров Т2 в современных Маках, и о потенциальных последствиях для безопасности Маков, которые могут появиться вследствие этого джейлбрейка. Вот уже появились видео с демонстрацией того, как можно, воткнув кабель в компьютер, провести джейл на старте
https://www.youtube.com/watch?v=LRoTr0HQP1U

или же модифицировать загрузочный логотип
https://www.youtube.com/watch?v=uDSPlpEP-T0

Говорят, разработчики уже работают над созданием кейлоггера, который мог бы позволить собрать пароль для последствующей расшифровки данных.  Напоминаю, что уязвимость аппаратная и для существующих Маков не будет патча с исправлением. Теоретически сама Apple могла бы встроить в систему проверку целостности кода для подобных случаев, и, кто знает, может, так и будет. Но пока что лучше чужие кабели в свои Маки не втыкать.

https://blog.t8012.dev/plug-n-pwn/
источник

R

RusEm in DC20e6: DEFCON Ульяновск
😂
источник

R

RusEm in DC20e6: DEFCON Ульяновск
Ктобы подумаааал. дааа
источник

R

RusEm in DC20e6: DEFCON Ульяновск
в первый раз  сплоит проца. даааа
источник

R

RusEm in DC20e6: DEFCON Ульяновск
источник

R

Roman in DC20e6: DEFCON Ульяновск
Ну вот так, да
источник

F

Fred in DC20e6: DEFCON Ульяновск
Roman
Пару дней назад я писал о джейлбрейке процессоров Т2 в современных Маках, и о потенциальных последствиях для безопасности Маков, которые могут появиться вследствие этого джейлбрейка. Вот уже появились видео с демонстрацией того, как можно, воткнув кабель в компьютер, провести джейл на старте
https://www.youtube.com/watch?v=LRoTr0HQP1U

или же модифицировать загрузочный логотип
https://www.youtube.com/watch?v=uDSPlpEP-T0

Говорят, разработчики уже работают над созданием кейлоггера, который мог бы позволить собрать пароль для последствующей расшифровки данных.  Напоминаю, что уязвимость аппаратная и для существующих Маков не будет патча с исправлением. Теоретически сама Apple могла бы встроить в систему проверку целостности кода для подобных случаев, и, кто знает, может, так и будет. Но пока что лучше чужие кабели в свои Маки не втыкать.

https://blog.t8012.dev/plug-n-pwn/
я так понимаю после ребута весь хак пропадет из памяти?
источник

F

Fred in DC20e6: DEFCON Ульяновск
ну как бы, баг но не баг если так нужно получить прямой доступ к компа в этом случае
источник

F

Fred in DC20e6: DEFCON Ульяновск
вот что интересно, это можно расценивать как намеренно оставленный разрабами бекдор для спец служб
источник

F

Fred in DC20e6: DEFCON Ульяновск
или чистая случайность
источник

F

Fred in DC20e6: DEFCON Ульяновск
источник

R

Roman in DC20e6: DEFCON Ульяновск
Fred
я так понимаю после ребута весь хак пропадет из памяти?
да, так, но часто ли маки ребутают?
источник

R

Roman in DC20e6: DEFCON Ульяновск
➜  ~ uptime
10:13  up 8 days, 21:52, 3 users, load averages: 10.34 11.96 6.83
источник

F

Fred in DC20e6: DEFCON Ульяновск
я бы ребутал)
источник

R

Roman in DC20e6: DEFCON Ульяновск
это вот сейчас у меня)))
источник

MD

Mike 🚀 Dronov in DC20e6: DEFCON Ульяновск
Fred
я бы ребутал)
Поэтому у тебя нет мака!
источник