^
T2 szyja która kręci głową

T2 standardem, więcej prywatności w komputerach

Jaromir Kopp

5 listopada 2018

O układach T2 pisałem już kilka razy. To drugie wcielenie nowości, która pojawiła się wraz z pierwszymi MacBookami Pro z Touch Bar. Wtedy jeszcze pod nazwą T1. Jest to autorskie rozwiązanie oparte o również autorskie procesory Apple serii A. Od październikowej konferencji określenie T2 standardem, nie jest już na wyrost. Tylko schyłkowe MacBooki 12″ i MacBooki Pro ESC, dość długo nieaktualizowane iMaki i zapomniany Mac pro nie posiadają tego układu.

T2, do czego to jest?

Patrząc na niedawno zaktualizowany dokument opisujący zasady bezpieczeństwa wdrożone za pomocą tego układu, służy on m.in. do fizycznego odłączania mikrofonu. OK… nie jest to najważniejsza jego funkcja, ale za to bardzo nośna.
T2 szyfruje dysk. Zresztą nie tylko. Jest również jego kontrolerem. W nowych komputerach Apple nie ma już osobnego sterownika dysków, tę rolę odgrywa T2. Jednostka szyfrująca jest wbudowana pomiędzy magistralę DMA a drugą prowadzącą do pamięci Flash. Nie da się tego szyfrowania ominąć. Jedna część klucza szyfrującego jest „wypalona” w układzie T2, druga generowana na etapie produkcji. Są nie do odczytania. Oznacza to, że danych z układów wymontowanych z komputera lub przy uszkodzeniu płyty głównym nie da się doczytać. To zapewnia znacznie większą poufność, ale oznacza problemy dla tych, którzy (jeszcze) nie robią kopii (oczywiście szyfrowanych).
T2 wspiera również szyfrowanie FileVault. Należy pamiętać, że dysk w nowych komputerach w formacje APFS zawsze ma włączone szyfrowanie. Jednak do momentu ustawienia własnego hasła (włączenia FileVault), klucz nie jest chroniony naszym kodem. Po włączeniu FileVault klucz szyfrujący jest zmieniany i dodatkowo kodowany naszym hasłem i kluczem odzyskiwania. Sprawdzaniem i zachowaniem tych kluczy znów zajmuje się T2, a w szczególności jego bezpieczna enklawa.
Jeżeli utracimy hasło i klucz odzyskiwania lub popełnimy 30 błędów plus dodatkowe 10 po uruchomieniu z partycji ratunkowej i do tego wykonamy 30 prób z kluczem odzyskiwania, to bezpowrotnie tracimy dostęp do treści na dysku. Oczywiście służby, złodzieje, czy inne osoby lub instytucje czyhające na nasze dane, również.

Bezpieczne uruchamianie

T2 odpowiada za cały proces uruchamiania komputera. Najpierw startuje kod z pamięci ROM, który został wprowadzony w procesie produkcji i nie może być zmieniony – tej pamięci się nie wymaże i nie nadpisze. W niej jest również zapisany klucz, którym weryfikowane są następne części systemu. Polega to na sprawdzeniu, czy następne elementy (iBoot, T2 kernel, UEFI) nie zostały zmodyfikowane w nieautoryzowany sposób.
Dalsza procedura jest zależna do ustawień w Narzędziu bezpiecznego uruchamiania. Pełna kontrola polega na sprawdzeniu, czy komputer ma zainstalowany aktualny (najnowszy) system i nie był on modyfikowany. Kolejna to tylko weryfikacja spójności i autentyczności systemu. Pozwala na używanie starszych wersji. Ten etap kontroli da się też wyłączyć całkowicie. W Narzędziu bezpiecznego uruchamiania można również zablokować całkowicie możliwość uruchamiania komputera z dysków zewnętrznych. To tej aplikacji i jej ustawień mamy dostęp w trybie odzyskiwania systemu macOS (Command+R podczas restartu).
Jeżeli Maca zabrudzimy Windowsem w Boot camp, to jego uruchomienie również będzie podlegało kontroli. Jednak z racji braku odpowiednich narzędzi weryfikacyjnych w Microsofcie, kontrola będzie pobieżna.

Odcięcie mikrofonu

Jak już pisałem, T2 odcina „fizycznie” mikrofon od reszty komputera, jeżeli zamkniemy klapę w MacBooku. Po prostu jest on odłączany od zasilania i żadna aplikacja nie będzie miała do niego dostępu, gdy komputer jest zamknięty.
Oczywiście takie restrykcje nie oznaczają, że można nas za pomocą aplikacji dowolnie podsłuchiwać, gdy klapa jest otwarta. W macOS Mojave 10.14 każdy program musi uzyskać naszą zgodę na dostęp do mikrofonu. Jednak dla bardziej wrażliwych takie fizyczne odcięcie to uspokajająca wiadomość.
T2 oczywiście również odpowiada za kamerę i Touch ID, jeżeli jest w danym komputerze.
Interesuje mnie, czy po przejściu na własne procesory, Apple będzie nadal stosowało osobny układ pełniący funkcję T2, czy zajmie się tym znów jednostka centralna? Moim zdaniem najbardziej prawdopodobne jest, że będzie to zadanie dla wydzielonej części nowych procesorów. Bo po co robić dwa układy jak można jeden?
Więcej informacji znajdziecie w dokumencie Apple T2 Security Chip.

Jaromir Kopp

Użytkownik komputerów Apple od 1991 roku. Dziennikarz technologiczny, programista i deweloper HomeKit. Propagator przyjaznej i dostępnej technologii. Lubi programować w Swift i czystym C. Tworzy rozwiązania FileMaker. Prowadzi zajęcia z IT i programowania dla dzieci oraz młodzieży, szkoli też seniorów. Współautor serii książek o macOS wydanych przez ProstePoradniki.pl. Projektuje, programuje oraz samodzielnie wykonuje prototypy urządzeń Smart Home. Jeździ rowerem.
Komentarze (2)
L

2 komentarze

  1. Paweł Nyczaj

    Zdecydowanie obowiązkowe jest dokupienie dysku do TimeMachine, a najlepiej dwóch dysków (jeden może być SSD)

  2. JuReczek

    I wcale to odcięcie mikrofonu mnie wqrwia.
    Bo na codzień korzystam z zewnetrznego monitora z zamknięta klapa MacBooka.
    W poprzednim mogłem przy takiej konfiguracji odebrać połączenie telefoniczne j rozmawiać na komputerze – a teraz muszę faskaiwe pod psuć klapę 🙁
    To powinno być konfigurowalne