Как стать автором
Обновить

Комментарии 27

Подождите. Про айфон понятно — его можно заблокировать удаленно. А вот насчет мака — как это сделать??
Вопрос снимается, нашел инструкции. Странно, но у меня в icloud мака так и не видно.
Нужно включить Find My Mac в настройках iCloud на маке, тогда всё заработает.
Красиво! И ничего ломать разбирать в сервисном центре не надо. Долго конечно, но никуда не денешься.
А на ардуино нано такое можно сделать? USB контроллер вроде есть.
Через СЦ мне восстанавливали PIN 4 недели. Так-что насчет «долго» — это сомнительно
Наверное, надо упомянуть, что Arduino Leonardo и Micro поддерживают USB HID гораздо проще — arduino.cc/en/Reference/KeyboardBegin

Поэтому сложностей с flip не потребуется.
Пока писал публикацию, хотел это указать, но увлекся и забыл. Пояснение добавил. Спасибо за замечание!
НЛО прилетело и опубликовало эту надпись здесь
Ой, ну не надо так, спасибо!
Интересно, как скоро бы нашелся данный конкретный пароль, если бы использовался не последовательный перебор, а что-нибудь типа Монте-Карло?
Не хочу показаться невеждой, но я думаю, что в данном случае все комбинации имеют равнозначную вероятность 1/10000 быть верными. Поэтому нелинейный перебор не имеет смысла.
Да, я имел ввиду конкретный пароль. Ведь если бы автор начал перебор с конца, он бы потратил в три раза меньше времени.
С таким же успехом можно начать с конца, а пароль окажется 1234. Другое дело, если бы была какая-нибудь статистика заблокированных злоумышленниками устройств, чтобы прикинуть мат. ожидание и сделать ставку на тот или иной интервал.
Повезло, что в маках не предусмотрена полная блокировка при вводе нескольких неправильных паролей.
А мне совсем не ясно почему она не предусмотрена? Так же как и не ясно, зачем вообще нужна такая «блокировка»?
Потому что если бы она была — Apple пришлось бы менять «запоротые» девайсы (при наличии документов о покупке).
Примерно подобным образом на американском Sony SZ разблокировали GPRS модем. Он требовал ввода 6-ти значного пароля, который можно было получить и бесплатно, позвонив в США в Sony, но тогд адаже скайпа не было. В результате оказалось, что на правильную последовательность модем отвечает OK, а не правильную ничего. Ну AT-команды перебором слать вообще оказалось проще простого
На самом деле в СЦ Apple и, скорее всего, в авторизированных СЦ делают так www.ernieflores.net/osx-page-5/recovering-a-lost-firmware-password/ Суть в том, что набрав определенную комбинацию клавиш на включенном MAcBook, можно узнать одноразовый HASH-ключ. Этот ключ нужно отправить некой службе TSPS, они генерируют по нему бинарник, который особым образом заливается на Mac. Ну и конечно, простым смертным TSPS бинанрники не генерирует.
Сам был очень приятно удивлен, когда понял, что блокировки нет. Но перебор прокатывает только до запуска ОС. Если дать системе загрузиться, то неверный ввод влечет за собой прогрессирующую по времени блокировку, примерно как на смартфонах при вводе неверного пароля на начальном экране.
supportapplerus@nm.ru не кажется странным адресом?
Я думаю под мошенниками, которые просили меньшую сумму, чем сервис, автор имел в виду именно их.
А еще можно было взять фотодиод, приклеить его скотчем к экрану в зону, которая после разблокировки заведомо должна поменять яркость и подключить его к ардуине. Перебор пароля останавливать после того, как яркость изменилась сильнее порога. Метод менее надежный, зато более брутальный что ли… и камера не нужна :)
Прям прочел мои первые мысли! Но фотодиода не было под рукой, еще не был уверен, что экран не заснет. Хотя вариант интересный.
А он не должен заснуть. Ты ведь постоянно что-то с клавиатуры «вводишь».
Нда. С компьютерами Mac владелец компьютера вынужден взламывать собственный компьютер.

Ясно, конечно, что здесь «постарались» некие злоумышленники, но всё равно неправильно, что на компе предусмотрен некий неотключаемый механизм «безопасности», который может вот так сыграть против владельца компа.

Правильно ли я понимаю, что этот механизм «безопасности» на Mac похож на «Secure Boot», продвигаемый Microsoft на PC? Если да, то вот вам дополнительный аргумент против «Secure Boot».

Open Hardware нас спасёт
Нет, это не Secure boot. Если бы вы почитали, что такое Secure boot, вы бы не подумали даже сравнить блокировку паролем с ним. Я понимаю, что вы начитались опенсорс-фанатиков и повторяете за ними, но нужно же проверять, что вы читаете.

А загружается на маке все, что может загрузиться на x86/x86-64, безо всяких подписей.
Автор, а что микруха/память где пароль лежит энергонезависимая на маках, тогда получается, что она отдельная? Встречался пару раз, по работе, с энергонезависимой памятью на ноутах, естественно отдельной от микрухи bios, один точно помню был асус, вот в ней и лежал пароль.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории