Cristina Sciannamblo

Charlie Miller scava nelle batterie di Cupertino

L'esperto di sicurezza ha scoperto una vulnerabilitÓ relativa ai chip degli accumulatori dei laptop Apple. SarÓ presentato al prossimo Black Hat. Con un tool utile a proteggere dal bug

Roma - Nonostante i prodotti Apple siano i suoi prediletti, Charlie Miller non si esimerà dal compito di mostrare la vulnerabilità delle batterie dei computer Mac nel corso dell'imminente Black Hat Conference. L'esperto di sicurezza ha in programma di esporre i laptop made in Cupertino a un attacco in grado di dimostrare il bug presente nei chip delle batterie e offire, in questo modo, un contributo agli studi sulla loro sicurezza.

Miller ha esaminato le batterie di alcuni Macbook, Macbook Pro e Macbook Air, rilevando un bug dovuto alle password di default contenute nei chip di controllo. In questo modo, sostiene Miller, chiunque riesca a entrare in possesso dei codici e gestire il firmware dei chip può potenzialmente compiere ogni tipo di manipolazione: rovinare in modo permanente le batterie, impiantare un malware nascosto che infetti il computer indipendentemente dalla reinstallazione del software o, eventualmente, surriscaldare le batterie fino all'esplosione.

"Queste batterie non sono state progettate con l'idea che la gente possa compiere delle manomissioni" ha spiegato Miller: tuttavia, continua l'hacker, "quello che intendo mostrare è che è possibile utilizzarle per commettere qualcosa di veramente brutto".
Nel corso della conferenza sulla sicurezza, che si svlogerà il mese prossimo a Las Vegas, Miller, ora in forza come capo consulente per la ricerca presso Accuvant Labs, mostrerà come poter entrare in possesso dei codici presenti nelle batterie dei microprocessori. Secondo l'esperto di sicurezza si tratta di un bug importante, potenzialmente appetibile per tutti i cracker che desiderino attaccare i sistemi Mac. Una volta entrato il malware, infatti, diventa impossibile estirparlo a meno che non venga rimossa la batteria.

Per arrivare alla scoperta della vulnerabilità, Miller ha utilizzato due password provenienti da un aggiornamento software del 2009 sviluppato da Cupertino per risolvere un problema sorto nelle batterie dei Macbook. Usando i due codici, Miller è stato in grado di decodificare il firmware del chip e procurare dati fasulli di lettura al sistema operativo e al caricabatterie o, addirittura, riscrivere completamente il software affinchè eseguisse i suoi comandi.

Miller è la lavoro per presentare al Black Hat uno strumento chiamato "Caulkgun", che offrirà agli utenti della Mela la possibilità di modificare le password del firmware della batteria con una stringa random: soluzione che aiuterà a difendersi dai potenziali attacchi. L'hacker ha anche inviato la sua ricerca a Cupertino e a Texas Instrument per informare della vulnerabilità. Nessun commento in merito da parte delle due aziende.

Cristina Sciannamblo
Notizie collegate
  • SicurezzaCharlie Miller e le venti aperture di OSXL'esperto di sicurezza si prepara studiando i punti deboli del sistema operativo montato sui Mac. Il risultato sono due decine di vulnerabilitÓ, che solo per caso non sono ancora finite nelle mani sbagliate
  • SicurezzaRootkit a 64bit e sicurezza MacUn nuovo agente malevolo per Windows installa un (sin qui) inusuale driver a 64bit privo di firma digitale per una campagna di phishing contro istituti bancari brasiliani. La sicurezza Ŕ un argomento sempre caldo: anche su Mac
  • AttualitàJeff Moss, un hacker alla corte di ICANNIl veterano degli esperti di sicurezza statunitensi nominato fra gli alti papaveri dell'organismo di controllo dei DNS. AvrÓ il compito di difendere la rete e i suoi utenti dalle minacce presenti e future
113 Commenti alla Notizia Charlie Miller scava nelle batterie di Cupertino
Ordina
  • che un computer Apple è vulnerabile come un qualsiasi altro PC ?
    Allora cosa pago a fare tutto sto popò di soldi per questo computer avveniristico quando poi ho gli stessi problemi ?
    e la facilità d'uso dove ce la mettiamo A bocca aperta... quando poi bisogna gestire una password per la batteria?
    non+autenticato
  • Ecco il troll puntuale.
    ruppolo
    33147
  • - Scritto da: ruppolo
    > Ecco il troll puntuale.

    Se non ti basta ci sono anche queste:
    http://www.pcmag.com/article2/0,2817,2389207,00.as...
    fresche di giornata, benvenuti nel mondo reale...A bocca aperta
    non+autenticato
  • Mi fa piacere vedere che nel mondo reale non ci sono sostanziali novità.
    Dall'articolo che hai linkato ma che probabilmente non hai letto a fondo si evince che:

    1) In un aggiornamento recente di SL è stato introdotto il riconoscimento di un (UNO) nuovo tipo di malware. "Nuovo" per i Mac, già diffuso in ambito windows dove i malware non fanno nemmeno notizia. Diffusione eventuale di questa minaccia già oggetto di contromisure? Non si sa...

    2) Esiste la possibilità di scovare password attraverso la porta firewire: notizia vecchia. Se uno ha accesso alla porta firewire si parla di problemi di sicurezza fisica più che di SO...

    3) La storia della batteria che, come già spiegato , non ha attualmente - a meno di scovare ALTRI tipi di vulnerabilità - applicazioni pratiche su Mac.

    Se fossero questi i problemi di sicurezza dei prodotti Apple...
    non+autenticato
  • - Scritto da: logicamente non loggato
    > Mi fa piacere vedere che nel mondo reale non ci
    > sono sostanziali
    > novità.
    > Dall'articolo che hai linkato ma che
    > probabilmente non hai letto a fondo si evince
    > che:
    >
    > 1) In un aggiornamento recente di SL è stato
    > introdotto il riconoscimento di un (UNO)

    UNO è maggiore ZEROA bocca aperta

    > 2) Esiste la possibilità di scovare password
    > attraverso la porta firewire: notizia vecchia. Se
    > uno ha accesso alla porta firewire si parla di
    > problemi di sicurezza fisica più che di
    > SO...

    Non se ho accesso ad una porta CHIUSA, evidentemente da voi sono parecchio aperte...
    non+autenticato
  • - Scritto da: malto
    > - Scritto da: logicamente non loggato
    > > Mi fa piacere vedere che nel mondo reale non
    > ci
    > > sono sostanziali
    > > novità.
    > > Dall'articolo che hai linkato ma che
    > > probabilmente non hai letto a fondo si evince
    > > che:
    > >
    > > 1) In un aggiornamento recente di SL è stato
    > > introdotto il riconoscimento di un (UNO)
    >
    > UNO è maggiore ZEROA bocca aperta

    Accipicchia! Hai fatto un corso avanzato per esprimere queste ovvietà? Mettici dietro anche il pezzo che hai opportunamente tagliato e commenta anche quello.

    >
    > > 2) Esiste la possibilità di scovare password
    > > attraverso la porta firewire: notizia
    > vecchia.
    > Se
    > > uno ha accesso alla porta firewire si parla
    > di
    > > problemi di sicurezza fisica più che di
    > > SO...
    >
    > Non se ho accesso ad una porta CHIUSA,

    Rotola dal ridere

    > evidentemente da voi sono parecchio
    > aperte...

    Sembra che tu non abbia idea di cosa stai parlando. L'argomento dell'articolo in questione era già noto da ANNI per TUTTI i principali SO, qui la spiega (anno 2008) dell'attacco su Windows tramite un host linux: http://www.schneier.com/blog/archives/2008/03/phys...

    Non è mai stato un problema su Windows o su Linux... spiegaci ora se sei un troll o sei solo incompetente.
  • - Scritto da: logicaMente
    > Sembra che tu non abbia idea di cosa stai
    > parlando. L'argomento dell'articolo in questione
    > era già noto da ANNI per TUTTI i principali SO,
    > qui la spiega (anno 2008) dell'attacco su Windows
    > tramite un host linux:
    > http://www.schneier.com/blog/archives/2008/03/phys
    >
    > Non è mai stato un problema su Windows o su
    > Linux... spiegaci ora se sei un troll o sei solo
    > incompetente.
    Non me ne intendo di mele bacate, ma sembra che i bachi si stiano moltiplicando: dal sistema a prova di "achers" stiamo pian piano arrivando al colabrodo...A bocca aperta
    non+autenticato
  • I bachi ?? Ok non sai di cosa parli e questa ne é la conferma.
    non+autenticato
  • - Scritto da: aphex twin
    > I bachi ?? Ok non sai di cosa parli e questa ne é
    > la
    > conferma.
    ride bene...A bocca aperta
    non+autenticato
  • Il riso abbonda ... A bocca aperta
    non+autenticato
  • - Scritto da: malto

    > > Non è mai stato un problema su Windows o su
    > > Linux... spiegaci ora se sei un troll o sei
    > > solo incompetente.

    > Non me ne intendo

    OK, sei incompetente e lo riconosci. A posto così.
    non+autenticato
  • un bel malware nel chip della batteria ed irremovibile una volta corrotto il firmware e preso l'accesso..

    pensate se ora qualcuno si impunta e scopre come si fa al posto di Miller che ha diffuso la voce sul web ..auhauuhauha

    e pensate quanti utonti non cambieranno la password del firmware del chip col tool di Miller chissa' forse quando lo avrà sviluppato ...

    sarebbe una strage di utonti..col rischio anche di fargli saltare la batteria in faccia manomettendo i livelli di sicurezza e di ricarica del firmware fino a portar la batteria ad esplodere
    -----------------------------------------------------------
    Modificato dall' autore il 26 luglio 2011 12.27
    -----------------------------------------------------------
    Fiber
    3605
  • - Scritto da: Fiber
    > un bel malware nel chip della batteria
    > ed irremovibile
    una volta corrotto il
    > firmware e preso
    > l'accesso..
    >
    > pensate se ora qualcuno si impunta e scopre come
    > si fa al posto di Miller che ha diffuso la voce
    > sul web
    > ..auhauuhauha
    >
    > e pensate quanti utonti non cambieranno la
    > password del firmware del chip col tool di Miller
    > chissa' forse quando lo avrà sviluppato
    > ...
    >
    > sarebbe una strage di utonti..col rischio anche
    > di fargli saltare la batteria in faccia
    > manomettendo i livelli di sicurezza e di ricarica
    > del firmware fino a portar la batteria ad
    > esplodere
    > --------------------------------------------------
    > Modificato dall' autore il 26 luglio 2011 12.27
    > --------------------------------------------------

    Fan Apple
    non+autenticato
  • Miller ha già precisato più volte che al momento NON è a conoscenza di un metodo che permetta di causare l'esplosione della batteria. é invece perfettamente in grado di danneggiarla irreparabilmente, rendendola inservibile
    non+autenticato
  • - Scritto da: niente
    > Miller ha già precisato più volte che al momento
    > NON è a conoscenza di un metodo che permetta di
    > causare l'esplosione della batteria. é invece
    > perfettamente in grado di danneggiarla
    > irreparabilmente, rendendola
    > inservibile

    quello dell'esplosione della batteria e' solo un esempio ...ed ultimo remoto

    la prima cosa interessante da sfruttare e' insidiare un malware software dropper irremovibile dal sistema nella Eeprom del chip della batteria che interagendo poi con qualche library di sistema eseguirebbe codice da Osx ed il download dalla rete ( = dal server del cyber criminale) di software malware voluto dal cyber criminale sul sistema in modo perenne ( = si pulisce il malware dal sistema ed il dropper inamovibile nel chip lo riscarica etc)....esattamente come funzionano i software malevoli che sfruttano tecnologia rootkit di offuscamento
    -----------------------------------------------------------
    Modificato dall' autore il 26 luglio 2011 20.12
    -----------------------------------------------------------
    Fiber
    3605
  • - Scritto da: Fiber

    > quello dell'esplosione della batteria e' solo un
    > esempio ...

    Che non può verificarsi, in effetti, a meno di non bypassare almeno un fusibile.... esempio sbagliato.

    > la prima cosa interessante da sfruttare e'
    > insidiare un malware software dropper
    > irremovibile
    dal sistema

    Se lo metti, allora lo puoi anche togliere... non immagini come? Annoiato


    > ....esattamente
    > come funzionano i software malevoli
    > rootkit

    ...quelli molto diffusi in ambito Windows.

    Giusto per precisare e scusandomi per il crosspost parziale: leggendo la fonte originale della notizia ci si accorge di "particolari" che non emergono chiaramente dall'articolo: per sfruttare una tale falla dovrebbe esistere - e dovrebbe essere trovata - una vulnerabilità anche nell'interfaccia tra il chip della batteria ed il sistema operativo.
    Quindi, per adesso, si tratta di uno studio privo di possibile applicazione.

    Per questi motivi al momento il rischio di un attacco tramite questo vettore è pressoché inesistente. Nulla vieta che in seguito, o magari su altre piattaforme, diventi un vero problema.

    Giusto per non dare mano libera ai troll.
    non+autenticato
  • - Scritto da: logicamente non loggato
    > - Scritto da: Fiber
    >
    > > quello dell'esplosione della batteria e'
    > solo
    > un
    > > esempio ...
    >
    > Che non può verificarsi, in effetti, a meno di
    > non bypassare almeno un fusibile.... esempio
    > sbagliato.
    >
    >
    > > la prima cosa interessante da sfruttare e'
    > > insidiare un malware software dropper
    >
    > > irremovibile
    dal sistema
    >
    > Se lo metti, allora lo puoi anche togliere... non
    > immagini come?
    >Annoiato
    >
    >
    > > ....esattamente
    > > come funzionano i software malevoli
    > > rootkit
    >
    > ...quelli molto diffusi in ambito Windows.
    >
    > Giusto per precisare e scusandomi per il
    > crosspost parziale: leggendo la fonte originale
    > della notizia ci si accorge di "particolari" che
    > non emergono chiaramente dall'articolo: per
    > sfruttare una tale falla dovrebbe esistere - e
    > dovrebbe essere trovata - una vulnerabilità anche
    > nell'interfaccia tra il chip della batteria ed il
    > sistema
    > operativo.
    > Quindi, per adesso, si tratta di uno studio privo
    > di possibile
    > applicazione.
    >
    > Per questi motivi al momento il rischio di un
    > attacco tramite questo vettore è pressoché
    > inesistente. Nulla vieta che in seguito, o magari
    > su altre piattaforme, diventi un vero
    > problema.
    >
    > Giusto per non dare mano libera ai troll.



    difatti leggi cosa ho scritto prima di replicare

    http://punto-informatico.it/b.aspx?i=3227297&m=322...
    Fiber
    3605
  • - Scritto da: Fiber

    > > Giusto per non dare mano libera ai troll.
    >
    >
    >
    > difatti leggi cosa ho scritto prima di replicare

    Proprio per te avevo scritto "Giusto per non dare mano libera ai troll". Ma, da bravo troll, hai finto di non capire.
  • - Scritto da: logicamente non loggato
    > - Scritto da: Fiber
    >
    > > quello dell'esplosione della batteria e'
    > solo
    > un
    > > esempio ...
    >
    > Che non può verificarsi, in effetti, a meno di
    > non bypassare almeno un fusibile.... esempio
    > sbagliato.
    >
    >
    > > la prima cosa interessante da sfruttare e'
    > > insidiare un malware software dropper
    >
    > > irremovibile
    dal sistema
    >
    > Se lo metti, allora lo puoi anche togliere... non
    > immagini come?
    >Annoiato

    magari me lo spieghi come fai se io flasho il chip con un mio firmware che poi accetterà come unico accesso un mio server per poterlo riscrivere

    >
    >
    > > ....esattamente
    > > come funzionano i software malevoli
    > > rootkit
    >
    > ...quelli molto diffusi in ambito Windows.

    anche in ambito linux, aix, perfino per i router cisco oltre che per ios osx e windows qualunque versione

    >
    > Giusto per precisare e scusandomi per il
    > crosspost parziale: leggendo la fonte originale
    > della notizia ci si accorge di "particolari" che
    > non emergono chiaramente dall'articolo: per
    > sfruttare una tale falla dovrebbe esistere - e
    > dovrebbe essere trovata - una vulnerabilità anche
    > nell'interfaccia tra il chip della batteria ed il
    > sistema
    > operativo.

    no servirebbe se invece di rendere inservibile la batteria o installarci un tuo firmware volessi ad esempio bypassare le protezioni e farla scoppiare, in questo caso si, servirebbe per farlo un bug nell'interfaccia che agisce direttamente a livello logico

    > Quindi, per adesso, si tratta di uno studio privo
    > di possibile
    > applicazione.

    per il momento è un "poc" utilizzabile solamente per poter riflashare o rendere inutile la batteria

    >
    > Per questi motivi al momento il rischio di un
    > attacco tramite questo vettore è pressoché
    > inesistente. Nulla vieta che in seguito, o magari
    > su altre piattaforme, diventi un vero
    > problema.

    a meno che qualcuno non abbia le stesse informazioni di miller e lo usi per scopi diversi dai suoi, dire che è pressochè inesistente è la negazione di tutto ciò che rende sicuro un sistema

    >
    > Giusto per non dare mano libera ai troll.

    ma allora bisogna dirla giusta
    non+autenticato
  • - Scritto da: 0alfredo
    > magari me lo spieghi come fai se io flasho il
    > chip con un mio firmware che poi accetterà come
    > unico accesso un mio server per poterlo
    > riscrivere
    >

    Iniziamo a capire come e quando riuscirai da casa tua a flasharmi la batteria.

    > no servirebbe se invece di rendere inservibile la
    > batteria o installarci un tuo firmware volessi ad
    > esempio bypassare le protezioni e farla
    > scoppiare, in questo caso si, servirebbe per
    > farlo un bug nell'interfaccia che agisce
    > direttamente a livello
    > logico
    >

    E spiegaci anche come il tuo firmware possa bypassare un fusibile.
    non+autenticato
  • - Scritto da: aphex twin
    > - Scritto da: 0alfredo
    > > magari me lo spieghi come fai se io flasho il
    > > chip con un mio firmware che poi accetterà
    > come
    > > unico accesso un mio server per poterlo
    > > riscrivere
    > >
    >
    > Iniziamo a capire come e quando riuscirai da casa
    > tua a flasharmi la
    > batteria.

    inviandoti un semplice file o link, ci clicchi sopra e installa il firmware, se non vuoi l'interazione dell'utente sei costretto ad utilizzare una delle decine di vulnerabilità di osx

    >
    > > no servirebbe se invece di rendere
    > inservibile
    > la
    > > batteria o installarci un tuo firmware
    > volessi
    > ad
    > > esempio bypassare le protezioni e farla
    > > scoppiare, in questo caso si, servirebbe per
    > > farlo un bug nell'interfaccia che agisce
    > > direttamente a livello
    > > logico
    > >
    >
    > E spiegaci anche come il tuo firmware possa
    > bypassare un
    > fusibile.

    ma è una domanda seria? ti sei chiesto come apple possa far cambiare ad un pulsante una particolare funzione? nello stesso modo non bypassi il fusibile ma semplicemente in questo caso devo sovraccaricare la batteria o farla aumentare di temperatura o anche semplicemente bloccare alcuni componenti per far scoppiare dei condensatori, probabilmente non sei stato giovane negli anni 90 quando potevi fare questo ad un portatile
    non+autenticato
  • - Scritto da: Alfredo
    > inviandoti un semplice file o link, ci clicchi
    > sopra e installa il firmware, se non vuoi
    > l'interazione dell'utente sei costretto ad
    > utilizzare una delle decine di vulnerabilità di
    > osx
    >

    Se vuoi ti do la mail dove mandarmi il file o il link.

    > ma è una domanda seria?

    Si

    > ti sei chiesto come apple
    > possa far cambiare ad un pulsante una particolare
    > funzione?

    Lo fa via software.

    > nello stesso modo non bypassi il
    > fusibile

    Adesso ci siamo, NON bypassi il fusibile.

    Come non bypassi tutte le protezioni FISICHE da remoto.

    > ma semplicemente in questo caso devo
    > sovraccaricare la batteria o farla aumentare di
    > temperatura o anche semplicemente bloccare alcuni
    > componenti per far scoppiare dei condensatori,

    Se lo puoi fare via firmware crei danni irreparabili , altrimenti le protezioni fisiche intervengono prima.

    > probabilmente non sei stato giovane negli anni 90
    > quando potevi fare questo ad un
    > portatile

    E' negli anni 90 che mi diplomai in Elettronica A/V. Negli anni 90 non avevo notebook da bruciare, anche perché avevano prezzi inavvicinabili.
    non+autenticato
  • ehhe.. prima le tastiere, poi le batterie... col microcontroller.
    Qua si mette troppo hw "intelligente" in oggetti che dovrebbero essere stupidi, e vengono brutalmente violati.

    E' troppo immaginare le tastiere e le batterie di una volta? dove un MCU con flash, ram e i/o NON c'era?
    non+autenticato
  • - Scritto da: styx
    > ehhe.. prima le tastiere, poi le batterie... col
    > microcontroller.
    > Qua si mette troppo hw "intelligente" in oggetti
    > che dovrebbero essere stupidi, e vengono
    > brutalmente
    > violati.
    >
    > E' troppo immaginare le tastiere e le batterie di
    > una volta? dove un MCU con flash, ram e i/o NON
    > c'era?
    Le olivetti linea 98 dici?A bocca aperta
    non+autenticato
  • meccaniche fenomenaliA bocca aperta no un po' ha ragione
    non+autenticato
  • - Scritto da: Jacopo Monegato
    > meccaniche fenomenaliA bocca aperta no un po' ha ragione
    no vermanete parlavo di una piu' modernaSorride IBM model M a 104 tasti. connettore iso "AT" o ps/2
    non+autenticato
  • Avere una batteria intelligente non e' male... dura tanto, non devi preoccuparti tu di ricaricarla nel modo corretto... il mio mac dura ancora 4 ore (durava poco meno di 5 quando l'ho comprato 2 anni fa)... il mio hp dura 10 minuti (durava poco piu' di 2 ore quando l'ho preso 3 anni fa)... sono ben contento che le batterie del mac siano intelligenti.
    non+autenticato
  • - Scritto da: dave vee
    > Avere una batteria intelligente non e' male...
    > dura tanto, non devi preoccuparti tu di
    > ricaricarla nel modo corretto... il mio mac dura
    > ancora 4 ore (durava poco meno di 5 quando l'ho
    > comprato 2 anni fa)... il mio hp dura 10 minuti
    > (durava poco piu' di 2 ore quando l'ho preso 3
    > anni fa)... sono ben contento che le batterie del
    > mac siano
    > intelligenti.
    sicuramente più dei loro utilizzatori...A bocca aperta
    non+autenticato
  • - Scritto da: dave vee
    > Avere una batteria intelligente non e' male...
    > dura tanto, non devi preoccuparti tu di
    > ricaricarla nel modo corretto... il mio mac dura
    > ancora 4 ore (durava poco meno di 5 quando l'ho
    > comprato 2 anni fa)... il mio hp dura 10 minuti
    > (durava poco piu' di 2 ore quando l'ho preso 3
    > anni fa)... sono ben contento che le batterie del
    > mac siano
    > intelligenti.
    hum si bello, ma il mio "intelligente" era virgolettato! Una batteria il cui MCU sia programmabile dall'host (il pc) via sw, e' un PO TROPPO "intelligente", non trovi? Detto in altri termini, a che pro' mettere un MCU complesso e programmabile dall'host in una batteria? che deve far girare pacman nei momenti di idle?
    non+autenticato
  • "

    Miller è la lavoro per presentare al Black Hat uno strumento chiamato "Caulkgun", che offrirà agli utenti della Mela la possibilità di modificare le password del firmware della batteria con una stringa random: soluzione che aiuterà a difendersi dai potenziali attacchi. L'hacker ha anche inviato la sua ricerca a Cupertino e a Texas Instrument per informare della vulnerabilità. Nessun commento in merito da parte delle due aziende.

    "

    Non è una "gran soluzione": se mai un giorno Apple dovesse fare un aggiornamento al firmware, non avendo più una password standard sarebbe un problema... o sbaglio?
    non+autenticato
  • - Scritto da: hermanhesse
    > "
    >
    > Miller è la lavoro per presentare al Black Hat
    > uno strumento chiamato "Caulkgun", che offrirà
    > agli utenti della Mela la possibilità di
    > modificare le password del firmware della
    > batteria con una stringa random: soluzione che
    > aiuterà a difendersi dai potenziali attacchi.
    > L'hacker ha anche inviato la sua ricerca a
    > Cupertino e a Texas Instrument per informare
    > della vulnerabilità. Nessun commento in merito da
    > parte delle due
    > aziende.
    >
    > "
    >
    > Non è una "gran soluzione": se mai un giorno
    > Apple dovesse fare un aggiornamento al firmware,
    > non avendo più una password standard sarebbe un
    > problema... o
    > sbaglio?
    Avere 12345 o non averla, la password, cosa cambia?
    non+autenticato
  • - Scritto da: malto
    > Avere 12345 o non averla, la password, cosa
    > cambia?

    Non hai capito. Oggi la password è (diciamo) 12345 e non è sicura. Se dopo l'utilizzo del tool assume un valore casuale e quindi sicuro, non potrai più aggiornare il firmware perché l'update proverà ancora con 12345.
    non+autenticato
  • l'update chiederà all'utente di inserire la password della batteria? non mi pare impossibile..
    non+autenticato
  • - Scritto da: stefano
    > l'update chiederà all'utente di inserire la
    > password della batteria? non mi pare
    > impossibile..

    non è accessibile dall'utente, darebbe solamente un messaggio d'errore
    non+autenticato
  • LEggi bene: la password è sostituita con una stringa casuale...
    non+autenticato
  • > LEggi bene: la password è sostituita con una
    > stringa casuale...

    Se si può sostituire con una stringa casuale, si può anche sostituire di nuovo con la password giusta.

    E poi quasi sicuramente i nuovi upgrade conterranno la possibilità che la password sia stata cambiata (istruzione tipo: se la password di default non funziona, chiedi all'utente di inserire la nuova password)...
    non+autenticato
  • - Scritto da: SIGLAZY
    > > LEggi bene: la password è sostituita con una
    > > stringa casuale...
    >
    > Se si può sostituire con una stringa casuale, si
    > può anche sostituire di nuovo con la password
    > giusta.
    >
    > E poi quasi sicuramente i nuovi upgrade
    > conterranno la possibilità che la password sia
    > stata cambiata (istruzione tipo: se la password
    > di default non funziona, chiedi all'utente di
    > inserire la nuova
    > password)...
    Si, si, certo ad un utente mac?
    Più difficile di 12345?A bocca aperta
    non+autenticato
  • - Scritto da: Izio
    > - Scritto da: malto
    > > Avere 12345 o non averla, la password, cosa
    > > cambia?
    >
    > Non hai capito. Oggi la password è (diciamo)
    > 12345 e non è sicura. Se dopo l'utilizzo del tool
    > assume un valore casuale e quindi sicuro, non
    > potrai più aggiornare il firmware perché l'update
    > proverà ancora con
    > 12345.
    Appunto: o è sicura, o non puoi aggiornare, bello vero?
    P.S. che la batteria possa bloccare il pc mi è già successo, con un vecchio acer, la cui batteria stava morendo.
    Mandava talmente tanti messaggi al sistema operativo che riusciva a bloccare TUTTO!
    non+autenticato
  • basta salvare la password in keychain
    MeX
    16897
  • sarebbe molto piu facile che apple desse l'accesso a questi aggiornamenti via root e non da utente per evitare questi problemi
    non+autenticato