当然,还有任何其他可能的攻击,包括说服目标在他们的MacBook中插入一个修改过的雷电设备--我知道,截至2015年初,雷击可以在MacBooks上使用固件密码,但我不确定苹果是否从那时起就对其进行了更新--顺便说一句,有没有办法禁用雷电,只将雷电端口用作迷你显示端口?这是在MacBook Pro视网膜13与布罗德威尔
发布于 2018-08-17 12:04:23
作为多项式答案的后续,也许值得一提的是,Mac固件密码传统上并不是非常安全。可以通过以下两种方式绕过这些问题:
设备也可用于强制硬硬固件Mac密码。暴力强制,另外,可能是通过读取(“转储”)固件从ROM的畜生-强迫其他地方稍后。
因此,如果Mac一直无人值守,攻击者有时间打开它、转储/覆盖固件并关闭它,那么它的固件密码就应该被认为可能被破坏或替换了。
iMac Pro (2017年年末 - present)和Touchbar Macbook Pro (2018年年年中 - present)有一个T2处理器,而不是传统的SOP-8或SOIC-8ROM芯片,阻止了(至少是暂时的,也许是永远的)这类攻击。
https://security.stackexchange.com/questions/134362
复制相似问题