Apple стала блокировать ремонт iMac Pro и MacBook Pro в неавторизованных сервисных центрах Статьи редакции
После ремонта необходимо запустить специальную программу для диагностики, которая имеется только у официальных партнёров.
Apple сделала невозможным ремонт своих компьютеров в сторонних сервисных центрах. Теперь после ремонта или замены некоторых частей устройства необходимо запустить специальную программу для диагностики Apple Service Toolkit 2, которую получили только авторизованные партнёры Apple. Об этом пишут MacRumors и Motherboard, в распоряжении которых оказалось письмо, разосланное компанией партнёрам по ремонту и обслуживанию устройств.
Изменения затрагивают ноутбуки MacBook Pro и компьютеры iMac Pro, в которых с 2018 года Apple использует процессор T2 с сопроцессором Secure Enclave, обеспечивающим дополнительный уровень защиты.
Диагностика требуется после ремонта или замены каких-либо частей: в MacBook Pro это дисплей, материнская плата, Touch ID, клавиатура, батарея, трекпад и динамики, в iMac Pro — материнская плата или флеш-память. До запуска программы AST 2 устройство будет оставаться в заблокированном состоянии.
Руководитель посвящённого ремонту техники сайта iFixit Кайл Винс в разговоре с Motherboard привёл два возможных объяснения действий Apple.
По мнению Винса, больше всего в этой ситуации пострадает малый ремонтный бизнес и школы, которым зачастую приходится самостоятельно ремонтировать компьютеры, а также пользователи, живущие в регионах со слабо развитой сервисной инфраструктурой.
Нормальное желание компании. Сам бы никогда в кустарный сервис не принес ничего.
В кустарный сервис да, но некоторые неисправности можно и самому исправить, а теперь после самостоятельного ремонта придется искать крякнутую утилиту и бояться что вирусняк подхватил.
Если утилита производит разблокировку не локально, а к-примеру запрашивая код для разблокировки с серверов Apple, то никаких крякнутых утилит не будет.
не пишите глупостей, такими способами можно лишь осложнить жизнь пользователям, но кому надо все равно поломают эту защиту.
Если генерация ключа происходит только в дата-центре, а проверка только внутри Т2 - как именно эта защита может быть сломана? Это не кейген написать поколупавшись в IDA, тут задача как минимум на порядок сложнее.
даже в вашем выдуманном случае, возможно не имеющем никакого отношения к реальной реализации, защита может быть сломана:
1. Аппаратным способом - ставится дополнительная плата на "ардуино", которая будет формировать нужные разрешающие сигналы.
2. Программным способом - выпиливается кусок кода из ядра MacOS который проверкой занимается
3. Нахождением уязвимости в методе проверки/криптографии
4. Нахождением уязвимости/бекдора в Т2
5. Спиливанием послойно Т2 и вытаскиванием всех секретных ключей и всего такого
1. Не подходит, если проверка и разрешение происходит внутри T2.
даже в вашем выдуманном случае, возможно не имеющем никакого отношения к реальной реализации2. Не подходит, если T2 прерывает загрузку до ОС.
3, 4. Один мой знакомый утверждает, что ФСБ могут сломать шифрование VeraCrypt, если это им сильно понадобится. Ага, конечно.
5. В описанных в предыдущем сообщении условиях из T2 нечего доставать. С принципами открыто/закрытого ключа знакомы? Так вот, закрытый не в T2, а в ДЦ. Из T2 можно будет достать открытый, но он бесполезен.
Если этот выдуманный случай не имеет отношения к реальности, то это будет слишком просто обходиться. Настолько просто, что реализовывать эту защиту нет смысла.
Самому что из этого исправить? «: в MacBook Pro это дисплей, материнская плата, Touch ID, клавиатура, батарея, трекпад и динамики, в iMac Pro — материнская плата или флеш-память»
Я как-то менял экран и клавиатуру в Air 2008. Проклял все. Уверен, сложность ремонта повышает вероятность плохого ремонта.