Ανεξάρτητη Τεχνική Υποστήριξη και Service για τα Apple Mac, 7 Ημέρες την Εβδομάδα 10:00-20:00 > 6932469656



Το iLinux OS ταράζει τα νερά με Time Machine Backup Server και Servers εύκολους στην χρήση!

Η αναβάθμιση 2.29 του iLinux OS έφερε πολλές βελτιώσεις στην ευκολία χρήσης, αλλά αυτή που ξεχωρίζει είναι ο Time Machine Backup Server και το πανεύκολο περιβάλλον διαχειρίσεως των Servers!




















Πώς ο Στιβ Τζομπς «έκλεψε» το iPhone από τη Cisco



Ο Στιβ Τζομπς γνώριζε καλά ότι το όνομα iPhone ανήκε στη Cisco. Πριν από την παρουσίαση του smartphone του, είχε τηλεφωνήσει στον Τσαρλς Τζιανκάρλο, τότε στέλεχος της Cisco, για το θέμα.  

Φορώντας την «στολή» του τζιν και μαύρου ζιβάγκο που δημιούργησε «σχολή», ο συνιδρυτής της Apple, Στιβ Τζομπς ανέβηκε στη σκηνή του συνεδρίου Macworld στο Σαν Φρανσίσκο πριν από ακριβώς 15 χρόνια για να παρουσιάσει αυτό που περιέγραψε σαν «μία επαναστατική συσκευή… που αλλάζει τα πάντα». Μπορεί να μην ήταν μετριόφρων, είχε όμως δίκιο. 

«Ένα iPod, ένα τηλέφωνο και μια συσκευή που επικοινωνεί με το ίντερνετ. Ένα iPod, ένα τηλέφωνο (phone)… Το πιάνετε; Αυτές δεν είναι τρεις διαφορετικές συσκευές, αυτή είναι μία συσκευή και την ονομάζουμε iPhone», είπε. Ήταν η γέννηση του πιο επιτυχημένου προϊόντος στη σύγχρονη ιστορία της τεχνολογίας.

Αυτό που λίγοι γνωρίζουν είναι η Apple δεν είχε τη στιγμή εκείνη τα δικαιώματα του ονόματος iPhone. Αυτά ανήκαν στην Cisco, η οποία είχε κατοχυρώσει το συγκεκριμένο brand name το 2000 (όπως και το «IOS»), αφότου εξαγόρασε μία εταιρεία που ονομαζόταν Infogear. Μάλιστα, η Infogear πουλούσε συσκευές τηλεφώνων υπό την ονομασία iPhone για καιρό. 

Ο Στιβ Τζομπς γνώριζε καλά ότι το όνομα iPhone ανήκε στη Cisco. Πριν από την παρουσίαση του smartphone του, είχε τηλεφωνήσει στον Τσαρλς Τζιανκάρλο, τότε στέλεχος της Cisco, για το θέμα.  

«Ο Στιβ με πήρε και είπε ότι ήθελε να το χρησιμοποιήσει», θα θυμόταν αργότερα ο Τζιανκάρλο. «Δεν μας πρόσφερε κάτι ως αντάλλαγμα. Ήταν σαν μια υπόσχεση ότι θα ήταν ο καλύτερος φίλος μας. Και εμείς είπαμε: ‘Όχι, σκοπεύουμε να το χρησιμοποιήσουμε’». 

Ο Τζομπς ρίσκαρε, ανακοινώνοντας το όνομα iPhone έτσι και αλλιώς. 

Την επόμενη ημέρα, η Cisco κατέθεσε αγωγή, με τις δύο εταιρείες να λύνουν τη διαφορά αυτή μέσω ενός ασαφούς συμβιβασμού λίγο αργότερα. 

Εκ των υστέρων, όμως, η απόφαση του Τζομπς να ανέβει στη σκηνή και να παρουσιάσει ένα προϊόν που θα έκανε πάταγο με ένα όνομα που δεν του ανήκε, ήταν σίγουρα ένα από τα μεγαλύτερα ρίσκα στην ιστορία του branding. 

Και δικαιώθηκε. Ο οραματιστής επιχειρηματίας μίλησε εκείνη την ημέρα για ένα «επαναστατικό και μαγικό προϊόν που είναι κυριολεκτικά πέντε χρόνια μπροστά από οποιοδήποτε άλλο κινητό τηλέφωνο». 

Έξι μήνες αργότερα, χιλιάδες καταναλωτές έκαναν ουρές έξω από τα καταστήματα της Apple, για να είναι ανάμεσα στους πρώτους που θα έπαιρναν στα χέρια τους το iPhone. 

Το μοντέλο των 4GB κόστιζε 499 δολάρια και εκείνο των 8GB πωλούνταν αντί 599 δολαρίων. 

Τον Νοέμβριο του 2007, όταν είχαν ήδη πουληθεί περισσότερα από 1,4 εκατ. iPhones, το περιοδικό Time του έδωσε τον τίτλο της εφεύρεσης της χρονιάς.  

Το iPhone άρχισε να πωλείται σε μέρη της Ευρώπης κοντά στα τέλη του 2007 και σε μέρη της Ασίας το 2008. Τον Ιούλιο του 2008, η Apple εγκαινίασε το App Store. 

Το 2012, πέντε χρόνια από το ντεμπούτο του iPhone, είχαν ήδη πουληθεί πάνω από 200 εκατ. συσκευές. 

Το iPhone μετέτρεψε την Apple σε μία από τις πιο επιτυχημένες επιχειρήσεις που υπήρξαν ποτέ, καθώς πριν από μερικές ημέρες έγινε η πρώτη που έσπασε το φράγμα των 3 τρισ. δολαρίων κεφαλαιοποίησης.

#cancel_shopflix: Οι χρήστες του Skroutz.gr αντεπιτίθονται!




https://twitter.com/hashtag/cancel_shopflix

#Cancel_Skroutz: Σωρεία καταγγελιών στα social media για διαδικτυακές απάτες



ΠΗΓΗ: in.gr


Δεν έχουν τέλος τα παράπονα και οι καταγγελίες που βλέπουν το φως της δημοσιότητας σχετικά με σωρεία διαδικτυακών απατών που γίνονται μέσω της ηλεκτρονικής πλατφόρμας Skroutz.

Οι καταγγελίες είναι εκατοντάδες στα social media, ενώ το hashtag #cancel_skroutz βρίσκεται ανάμεσα στα trends στο Twitter.

Όλο και περισσότεροι πελάτες παραγγέλνουν από μικρά «ηλεκτρονικά» καταστήματα που λειτουργούν κάτω από την ομπρέλα της Skroutz και εξαπατώνται.

Οι περισσότεροι καταναλωτές στρέφονται κατά της Skroutz, κατηγορώντας την εταιρεία για ελλιπές πλαίσιο ασφαλείας και για απουσία ελέγχου με τα καταστήματα τα οποία συνεργάζεται.

Μάλιστα, ένας χρήστης του διαδικτύου φαίνεται να παρήγγειλε κάτι μέσω της Skroutz και το προϊόν που έλαβε ήταν ιμιτασιόν.

«Η υποστήριξη της Skroutz… σφυρίζει κλέφτικα» τονίζει ένας καταναλωτής στα social media, «πίσω από μια αγορά μπορεί να κρύβονται απατεώνες. #cancel _Skroutz», αναφέρει άλλος.

Καταγγελία – κόλαφος κατά της Skroutz για εξαπάτηση πελατών!


ΠΗΓΗ: in.gr





Ηλεκτρονικό κατάστημα που λειτουργεί μέσω της Skroutz δεν έστειλε προϊόντα που αγόρασαν καταναλωτές και πλήρωσαν με κάρτα!

Κόλαφος για την γνωστή εταιρεία Skroutz που δραστηριοποιείται στο ηλεκτρονικό εμπόριο, προκαλούν οι σοβαρές καταγγελίες καταναλωτών για αγορές προϊόντων που δεν έγιναν ποτέ, παρά το γεγονός ότι πληρώθηκαν κανονικά με κάρτα.

Η εταιρεία Skroutz, την οποία εδώ και χρόνια εμπιστεύονται χιλιάδες καταναλωτές, βρίσκεται με την πλάτη στον τοίχο καθώς από αυτές τις καταγγελίες καθίσταται πλέον σαφές ότι υπάρχει παντελής έλλειψη εμπιστοσύνης για την πλατφόρμα.

Κι αυτό διότι, όπως όλα δείχνουν, μικρά «ηλεκτρονικά» καταστήματα που βρίσκονται κάτω από την ομπρέλα της Skroutz, εξαπατούν τους πελάτες τους. Οι καταναλωτές κατά γενική ομολογία στρέφονται κατά της Skroutz γιατί αυτήν γνωρίζουν κι αυτήν εμπιστεύονται ως εταιρεία που προωθεί τα ηλεκτρονικά καταστήματα.

Εξαλλοι καταναλωτές μιλούν για προσπάθεια απόκρυψης απάτης και για προσβλητικές συμπεριφορές, για έλλειψη συνεργασίας από την πλευρά της Skroutz.

«Η υποστήριξη της Skroutz… σφυρίζει κλέφτικα» τονίζει ένας καταναλωτής.

«Πίσω από μια αγορά μπορεί να κρύβονται απατεώνες. #cancel _Skroutz», αναφέρει άλλος.

«Το 365shop» το οποίο συνεργαζόταν με την skroutz κατακρατούσε παραγγελίες μηνών και πλέον οι υπεύθυνοι εξαφανίστηκαν. Παρ’ όλο που φαίνεται να είχαν γίνει αρνητικές κριτικές για την skroutz ποτέ δεν τις δημοσίευσε δίνοντας χρόνο στους απατεώνες», καταγγέλλει άλλος παθών.

«Το support του skroutz γενικολογεί. Συμπέρασμα, κλικ σε κατάστημα μέσω του skroutz είστε εντελώς απροστάτευτοι», λέει άλλος.


Η ιστορία έχει ως εξής:

Οι καταγγελίες φαίνεται να ανέρχονται σε εκατοντάδες και αφορούν την επιχείρηση 365 SHOP GR ΜΟΝΟΠΡΟΣΩΠΗ Ι Κ Ε, γνωστή ως κατάστημα “365shop” με την οποία η διάσημη πλατφόρμα Skroutz είχε εδώ και χρόνια στρατηγική συνεργασία.

Όπως προκύπτει από πολλά ελληνικά φόρουμ, η εταιρεία λάμβανε παραγγελίες που έλεγε πως θα παραδώσει σε 4-10 ημέρες τα προϊόντα, ωστόσο αυτά δεν έφταναν ποτέ στον προορισμό τους.

Στο βίντεο που ανάρτησε στα social media ένας από τους καταναλωτές που εξαπατήθηκαν, περιγράφεται η ιστορία του. Όπως τονίζει ο νεαρός, παρήγγειλε μια τηλεόραση από το ηλεκτρονικό κατάστημα “365shop”, το οποίο βρίσκεται μέσα στην Skroutz. Ο νεαρός τονίζει ότι ουδέποτε θα έκανε τη σχετική αγορά αν δεν ήταν μέσω της Skroutz και για το λόγο αυτό πλέον αξιολογεί αρνητικά και καταγγέλλει την πλατφόρμα.

Στην ιστορία που περιγράφει γίνεται λόγος για μια αγορά που εξοφλήθηκε αλλά που ποτέ ο ίδιος δεν παρέλαβε το προϊόν. Η “365shop” έκλεισε μάλιστα την σελίδα του και «κατέβηκε» και από το Facebook ενώ δεν απαντούσε στις κλήσεις που έκανε ο πελάτης.

Απευθυνόμενος στην Skroutz το μόνο που τον συμβούλευσαν είναι να καταθέσει μήνυση, δηλαδή να ξοδέψει κι άλλα χρήματα, κι αν θα έβρισκε το δίκιο του με την αγορά της τηλεόρασης.

Επισημαίνει δε ότι υπάρχουν δεκάδες καταναλωτές που εξαπατήθηκαν μέσω της Skroutz και από το συγκεκριμένο ηλεκτρονικό κατάστημα.

Ουσιαστικά και με την ανοχή της Skroutz, η εταιρεία 365shop πούλησε«αέρα» πολλών χιλιάδων ευρώ σε εκατοντάδες καταναλωτές σε όλη την Ελλάδα και στη συνέχεια… εξαφανίστηκε.

Οι πληροφορίες αναφέρουν ότι είναι εκατοντάδες οι καταναλωτές σε όλη την Ελλάδα που προχωρούν σε μηνύσεις.

Αλλά και στο παρελθόν η Skroutz έχει υποπέσει σε ατοπήματα σε βάρος καταναλωτών. Υπήρξαν περιπτώσεις όπου προϊόντα δεν έφτασαν ποτέ, άλλος πελάτης αγόρασε κινητό και παρέλαβε… πέτρες ενώ πολλές φορές ενώ έλεγαν ότι τα μεταφορικά είναι δωρεάν τελικά αναγκάστηκαν να πληρώσουν επιπλέον.

Παρά το γεγονός ότι πρόκειται για απάτη σε βάρος καταναλωτών που πλήρωσαν με κάρτα αλλά δεν παρέλαβαν ποτέ το προϊόν, η Skroutz ουσιαστικά αποποιείται των ευθυνών της. Με ανακοίνωση που εξέδωσε επί της ουσίας προσπαθεί να απολογηθεί για τον συνεταίρο της “365shop”, για μια συνεργασία που υποστήριζε σθεναρά στο πρόσφατο παρελθόν.

Στην ανακοίνωση, αφού αναφέρεται ότι διεκόπη η συνεργασία τους, δίνει συμβουλές στους καταναλωτές που εξαπατήθηκαν και τους λέει πώς να διεκδικήσουν αποζημιώσεις, παρέχοντάς τους… συμβουλευτικές υπηρεσίες.


Συγκεκριμένα, η ανακοίνωση αναφέρει:

Αναφορικά με το συμβάν με την επιχείρηση 365 SHOP GR ΜΟΝΟΠΡΟΣΩΠΗ Ι Κ Ε, κατάστημα “365shop”, που έχει προκύψει τις τελευταίες ώρες και πάντα πιστοί στο όραμα μας να προσφέρουμε τη βέλτιστη εμπειρία στους καταναλωτές γνωστοποιούμε πως η συνεργασία μας με το συγκεκριμένο κατάστημα έχει οριστικά διακοπεί.

Να επισημάνουμε ότι η Skroutz δεν διαμεσολαβεί στις αγορές μεταξύ του καταναλωτή και του ηλεκτρονικού καταστήματος, δεν εκπροσωπεί ούτε υποκαθιστά οποιοδήποτε εμπορικό κατάστημα παρά μόνο για τις παραγγελίες οι οποίες πραγματοποιούνται μέσω της υπηρεσίας Skroutz Marketplace, όπου η συναλλαγή ολοκληρώνεται με πλήρη ασφάλεια στην σελίδα μας (περισσότερες πληροφορίες εδώ)

Επιπροσθέτως, έχουμε ήδη επικοινωνήσει με κάθε καταναλωτή που μας ενημέρωσε για την αποτυχία ολοκλήρωσης της παραγγελίας του και παρέχουμε συμβουλευτική υποστήριξη για τις διαδικασίες αποζημίωσης σε καθέναν από αυτούς ξεχωριστά. Καθώς συνεχώς φτάνουν καινούργια αιτήματα σε μας, τα επεξεργαζόμαστε με τη δέουσα προσοχή και συμβουλεύουμε τους καταναλωτές για τα επόμενα βήματα ανάλογα με την περίπτωση.

Ειδικότερα οι καταναλωτές που επέλεξαν την εξόφληση της παραγγελίας τους μέσω κάρτας – χρεωστικής ή πιστωτικής – μπορούν να αποζημιωθούν για το σύνολο του κόστους της παραγγελίας τους από την εκδότρια τράπεζα της κάρτας μέσω της διαδικασίας αμφισβήτησης συναλλαγής.

Για όλους όσοι ολοκλήρωσαν την αγορά τους μέσω τραπεζικής κατάθεσης, στο πλαίσιο της παροχής της βέλτιστης δυνατής εμπειρίας ηλεκτρονικών αγορών, θα αποζημιωθούν με την μορφή κουπονιού – ίσης αξίας με εκείνη της παραγγελίας τους – μέσω του Skroutz Marketplace.

Τέλος, υπενθυμίζουμε πως για τις ηλεκτρονικές αγορές, η εξόφληση μέσω κάρτας παραμένει ο ασφαλέστερος τρόπος πληρωμής καθώς είναι και ο μόνος τρόπος που διασφαλίζει την επιστροφή των χρημάτων στο σύνολό τους.

Επιπλέον, θα θέλαμε να τονίσουμε πως είναι ιδιαίτερα σημαντικό όλοι οι καταναλωτές που αντιμετώπισαν πρόβλημα με τις παραγγελίες τους μέσω της συγκεκριμένης επιχείρησης να προχωρήσουν σε καταγγελία με σκοπό την επίλυση του προβλήματος από τους αρμόδιους φορείς με τους οποίους είμαστε σε διαρκή επικοινωνία.

Ανακοινώθηκαν νέα iPhone, iPad και Watch!



https://www.apple.com/apple-events/september-2021/

Ink Cartridges Are A Scam!!!

Κυκλοφόρησε το πρώτο Κακόβουλο Λογισμικό για τα νέα Macs με επεξεργαστή Μ1!



Macs with Apple's M1 processor have only been around for a few months, but it didn't take long for hackers to start targeting the systems. Security researcher Patrick Wardle says he has found a malicious app that was created specifically for the powerful M1 chip.

He
wrote in a blog post that the Safari adware extension, which is called GoSearch22, was originally designed for Intel x86 processors. It appears to be a variant of the well-known Mac adware Pirrit. Wardle told Motherboard that the malware seems "fairly vanilla" — it collects user data and peppers the screen with illicit ads — but noted that its developers could update GoSearch22 with more harmful functions.

Although new Macs can still run apps designed for Intel x86 chips via emulation, many developers are creating native
M1 versions of their software. The existence of GoSearch22, Wardle wrote, "confirms malware/adware authors are indeed working to ensure their malicious creations are natively compatible with Apple’s latest hardware."

Wardle discovered the malware on
Alphabet-owned antivirus testing platform VirusTotal, where someone uploaded it in December. The researcher found that, although the platform's antivirus scanners flagged the x86 version of the adware as malicious, 15 percent of them didn't suspect the M1 version of GoSearch22 was malware. That suggests not all antivirus software is fully ready to root out malware designed for M1-based systems. Another researcher, Thomas Reed, told Wired that compiling software for "M1 can be as easy as flicking a switch in the project settings," so it seems hackers might not have to do much to adapt their malware for Apple's latest processor.

GoSearch22 was signed with an Apple developer ID in November, according to Wardle. However, Apple has revoked the adware's certificate, which will make it difficult for users to install it.

Πηγή:
https://www.engadget.com/hackers-are-already-targeting-macs-with-apples-m-1-chip-170440569.html

macOS Big Sur: Προσοχή μην αναβαθμίσετε προς το παρόν! Σοβαρό πρόβλημα σε αρκετά παλαιά MacBook Pro!



Σοβαρά προβλήματα αναφέρονται από χρήστες κάτα την αναβάθμιση των MacBook Pro στο νέο λειτουργικό macOS Big Sur.

Σύμφωνα με τις αναφορές κατά το update σε macOS Big Sur η διαδικασία κολλάει.

Βάσει των λεγομένων των χρηστών, κατά τη διάρκεια της αναβάθμισης ο υπολογιστής προβάλλει μια μαύρη οθόνη και σταματάει να αποκρίνεται.

Οι συνδυασμοί πλήκτρων δεν λειτουργούν οπότε καθίσταται αδύνατη η είσοδος σε safe mode, όπως και η επαναφορά NVRAM και SMC.

Πρακτικά, ο χρήστης δεν έχει τρόπο να προσπεράσει την μαύρη οθόνη ή να επιστρέψει σε μια προηγούμενη κατάσταση.

Το πρόβλημα δεν λύνεται ούτε με επαναφορά μέσω πλήκτρων, ούτε με internet recovery και μέχρι στιγμής δεν υπάρχει κανένας τρόπος για να προσπεράσει κάποιος τη στατική, μαύρη εικόνα.

Φαίνεται ότι το πρόβλημα εντοπίζεται στα MacBook Pro 13″, μοντέλα μεταξύ late 2013 και mid 2014, χωρίς να γνωρίζουμε τον ακριβή αριθμό των χρηστών που τελικά το έχουν.

Το θέμα είναι πως αν και αρκετά παλιά μοντέλα, η Apple τα αναφέρει κανονικά στην λίστα των Η/Υ που υποστηρίζουν το macOS Big Sur: https://support.apple.com/kb/sp833?locale=en_US

Σύμφωνα με την Apple το θέμα έχει ήδη δοθεί προς διερεύνηση στην ομάδα των τεχνικών της εταιρείας.

Ο Firefox θέλει να Λογοκρίνει το Διαδίκτυο!





WE NEED MORE THAN DEPLATFORMING

https://blog.mozilla.org/blog/2021/01/08/we-need-more-than-deplatforming/


There is no question that social media played a role in the siege and take-over of the US Capitol on January 6.

Since then there has been significant focus on the deplatforming of President Donald Trump. By all means the question of when to deplatform a head of state is a critical one, among many that must be addressed. When should platforms make these decisions? Is that decision-making power theirs alone?

But as reprehensible as the actions of Donald Trump are, the rampant use of the internet to foment violence and hate, and reinforce white supremacy is about more than any one personality. Donald Trump is certainly not the first politician to exploit the architecture of the internet in this way, and he won’t be the last. We need solutions that don’t start after untold damage has been done.

Changing these dangerous dynamics requires more than just the temporary silencing or permanent removal of bad actors from social media platforms.
Additional precise and specific actions must also be taken:  

Reveal who is paying for advertisements, how much they are paying and who is being targeted.

Commit to meaningful transparency of platform algorithms so we know how and what content is being amplified, to whom, and the associated impact.

Turn on by default the tools to amplify factual voices over disinformation.

Work with independent researchers to facilitate in-depth studies of the platforms’ impact on people and our societies, and what we can do to improve things.

These are actions the platforms can and should commit to today.

The answer is not to do away with the internet, but to build a better one that can withstand and gird against these types of challenges.

This is how we can begin to do that.

Major Thunderbolt security flaws found, affect Macs shipped in 2011-2020!



No fewer than seven serious Thunderbolt security flaws have been discovered, affecting machines with both standalone Thunderbolt ports and the Thunderbolt-compatible USB-C ports used on modern Macs.

The flaws allow an attacker to access data even when the machine is locked, and even when the drive is encrypted …

The vulnerabilities are present in all machines with Thunderbolt/Thunderbolt-compatible USB-C ports shipped between 2011 and 2020.

Security researcher Björn Ruytenberg found seven vulnerabilities in Intel’s Thunderbolt chips, and nine ways to exploit them.

1. Inadequate firmware verification schemes

2. Weak device authentication scheme

3. Use of unauthenticated device metadata

4. Downgrade attack using backwards compatibility

5. Use of unauthenticated controller configurations

6. SPI flash interface deficiencies

7. No Thunderbolt security on Boot Camp

There is no way to detect that a machine has been compromised.

Thunderspy is stealth, meaning that you cannot find any traces of the attack. It does not require your involvement, i.e., there is no phishing link or malicious piece of hardware that the attacker tricks you into using. Thunderspy works even if you follow best security practices by locking or suspending your computer when leaving briefly, and if your system administrator has set up the device with Secure Boot, strong BIOS and operating system account passwords, and enabled full disk encryption. All the attacker needs is 5 minutes alone with the computer, a screwdriver, and some easily portable hardware.

These vulnerabilities lead to nine practical exploitation scenarios. In an evil maid threat model and varying Security Levels, we demonstrate the ability to create arbitrary Thunderbolt device identities, clone user-authorized Thunderbolt devices, and finally obtain PCIe connectivity to perform DMA attacks. In addition, we show unauthenticated overriding of Security Level configurations, including the ability to disable Thunderbolt security entirely, and restoring Thunderbolt connectivity if the system is restricted to exclusively passing through USB and/or DisplayPort. We conclude with demonstrating the ability to permanently disable Thunderbolt security and block all future firmware updates.

Macs are fully vulnerable to all of the Thunderbolt security flaws when running Bootcamp, and ‘partly affected’ when running macOS.

MacOS employs (i) an Apple-curated whitelist in place of Security Levels, and (ii) IOMMU virtualization when hardware and driver support is available. Vulnerabilities 2–3 enable bypassing the first protection measure, and fully compromising authenticity of Thunderbolt device metadata in MacOS “System Information”. However, the second protection measure remains functioning and hence prevents any further impact on victim system security via DMA. The system becomes vulnerable to attacks similar to BadUSB. Therefore, MacOS is partially affected.

Further details of the Mac vulnerabilities can be found below.

Ruytenberg informed both Intel and Apple of his discoveries, but says that as the Thunderbolt security flaws are present in the controller chips, there is no way to fix the vulnerabilities via a software update.

Below is a description of how the vulnerabilities can be exploited on a Mac running macOS. This is essentially performed by fooling the Mac into thinking the attack kit is an Apple-approved Thunderbolt accessory.



3.4 Exploitation scenarios for vulnerabilities 2-3, 7 on Apple Mac systems

3.4.1 Cloning an Apple-whitelisted device identity to an attacker device (MacOS) 4

Threat model

We assume an “evil maid” threat model, in which the attacker exclusively has physical access to a victim system. The system is in a locked (S0) or sleep (S3) state, while running MacOS.

Preparation

1. Acquire a MacOS-certified Thunderbolt device.

2. Disassemble the MacOS-certified device enclosure. Obtain the firmware image from the Thunderbolt controller’s SPI flash of the MacOS-certified device.

3. Disassemble the attacker device enclosure. Obtain the firmware image from the Thunderbolt controller’s SPI flash of the attacker device.

4. Connect the MacOS-certified device to the attacker system. On the attacker system, using e.g. tbtadm on Linux, obtain the UUID of the MacOS-certified device.

5. Locate the DROM section by searching for the string DROM in the attacker device firmware image. Figure 6 depicts the DROM data structure. Using the figure as a reference, locate the appropriate offsets and replicate the MacOS-certified device UUID.

6. Compute uid crc8 and replicate the value at the appropriate offset.

7. Write the image to the attacker device SPI flash.

Procedure

1. Connect the attacker device to the victim system.

Verification

1. Observe that the victim system identifies the attacker device as being a MacOS-certified device. Figure 2 demonstrates an example scenario, showing a forged Thunderbolt device identity in the MacOS “System Information” application.



Intel commented:

In 2019, major operating systems implemented Kernel Direct Memory Access (DMA) protection to mitigate against attacks such as these. This includes Windows (Windows 10 1803 RS4 and later), Linux (kernel 5.x and later), and MacOS (MacOS 10.12.4 and later). The researchers did not demonstrate successful DMA attacks against systems with these mitigations enabled. Please check with your system manufacturer to determine if your system has these mitigations incorporated. For all systems, we recommend following standard security practices, including the use of only trusted peripherals and preventing unauthorized physical access to computers.