O układach T2 pisałem już kilka razy. To drugie wcielenie nowości, która pojawiła się wraz z pierwszymi MacBookami Pro z Touch Bar. Wtedy jeszcze pod nazwą T1. Jest to autorskie rozwiązanie oparte o również autorskie procesory Apple serii A. Od październikowej konferencji określenie T2 standardem, nie jest już na wyrost. Tylko schyłkowe MacBooki 12″ i MacBooki Pro ESC, dość długo nieaktualizowane iMaki i zapomniany Mac pro nie posiadają tego układu.
Patrząc na niedawno zaktualizowany dokument opisujący zasady bezpieczeństwa wdrożone za pomocą tego układu, służy on m.in. do fizycznego odłączania mikrofonu. OK… nie jest to najważniejsza jego funkcja, ale za to bardzo nośna.
T2 szyfruje dysk. Zresztą nie tylko. Jest również jego kontrolerem. W nowych komputerach Apple nie ma już osobnego sterownika dysków, tę rolę odgrywa T2. Jednostka szyfrująca jest wbudowana pomiędzy magistralę DMA a drugą prowadzącą do pamięci Flash. Nie da się tego szyfrowania ominąć. Jedna część klucza szyfrującego jest „wypalona” w układzie T2, druga generowana na etapie produkcji. Są nie do odczytania. Oznacza to, że danych z układów wymontowanych z komputera lub przy uszkodzeniu płyty głównym nie da się doczytać. To zapewnia znacznie większą poufność, ale oznacza problemy dla tych, którzy (jeszcze) nie robią kopii (oczywiście szyfrowanych).
T2 wspiera również szyfrowanie FileVault. Należy pamiętać, że dysk w nowych komputerach w formacje APFS zawsze ma włączone szyfrowanie. Jednak do momentu ustawienia własnego hasła (włączenia FileVault), klucz nie jest chroniony naszym kodem. Po włączeniu FileVault klucz szyfrujący jest zmieniany i dodatkowo kodowany naszym hasłem i kluczem odzyskiwania. Sprawdzaniem i zachowaniem tych kluczy znów zajmuje się T2, a w szczególności jego bezpieczna enklawa.
Jeżeli utracimy hasło i klucz odzyskiwania lub popełnimy 30 błędów plus dodatkowe 10 po uruchomieniu z partycji ratunkowej i do tego wykonamy 30 prób z kluczem odzyskiwania, to bezpowrotnie tracimy dostęp do treści na dysku. Oczywiście służby, złodzieje, czy inne osoby lub instytucje czyhające na nasze dane, również.
T2 odpowiada za cały proces uruchamiania komputera. Najpierw startuje kod z pamięci ROM, który został wprowadzony w procesie produkcji i nie może być zmieniony – tej pamięci się nie wymaże i nie nadpisze. W niej jest również zapisany klucz, którym weryfikowane są następne części systemu. Polega to na sprawdzeniu, czy następne elementy (iBoot, T2 kernel, UEFI) nie zostały zmodyfikowane w nieautoryzowany sposób.
Dalsza procedura jest zależna do ustawień w Narzędziu bezpiecznego uruchamiania. Pełna kontrola polega na sprawdzeniu, czy komputer ma zainstalowany aktualny (najnowszy) system i nie był on modyfikowany. Kolejna to tylko weryfikacja spójności i autentyczności systemu. Pozwala na używanie starszych wersji. Ten etap kontroli da się też wyłączyć całkowicie. W Narzędziu bezpiecznego uruchamiania można również zablokować całkowicie możliwość uruchamiania komputera z dysków zewnętrznych. To tej aplikacji i jej ustawień mamy dostęp w trybie odzyskiwania systemu macOS (Command+R podczas restartu).
Jeżeli Maca zabrudzimy Windowsem w Boot camp, to jego uruchomienie również będzie podlegało kontroli. Jednak z racji braku odpowiednich narzędzi weryfikacyjnych w Microsofcie, kontrola będzie pobieżna.
Jak już pisałem, T2 odcina „fizycznie” mikrofon od reszty komputera, jeżeli zamkniemy klapę w MacBooku. Po prostu jest on odłączany od zasilania i żadna aplikacja nie będzie miała do niego dostępu, gdy komputer jest zamknięty.
Oczywiście takie restrykcje nie oznaczają, że można nas za pomocą aplikacji dowolnie podsłuchiwać, gdy klapa jest otwarta. W macOS Mojave 10.14 każdy program musi uzyskać naszą zgodę na dostęp do mikrofonu. Jednak dla bardziej wrażliwych takie fizyczne odcięcie to uspokajająca wiadomość.
T2 oczywiście również odpowiada za kamerę i Touch ID, jeżeli jest w danym komputerze.
Interesuje mnie, czy po przejściu na własne procesory, Apple będzie nadal stosowało osobny układ pełniący funkcję T2, czy zajmie się tym znów jednostka centralna? Moim zdaniem najbardziej prawdopodobne jest, że będzie to zadanie dla wydzielonej części nowych procesorów. Bo po co robić dwa układy jak można jeden?
Więcej informacji znajdziecie w dokumencie Apple T2 Security Chip.
Markę Synology kojarzycie zapewne z urządzeniami NAS. Te świetne dyski sieciowe dają możliwość przechowywania bezpiecznie…
Na rynek wchodzą dwa nowe głośniki marki Sonos: Era 100 i Era 300. Model Era…
Akcesoriów, które możemy dodać do naszego inteligentnego domu jest coraz więcej. Do tego zacnego grona…
Wiecie, że jedna z najlepszych baz danych - FileMaker (obecnie zmieniana jest nazwa na Claris),…
Elon Musk wszedł na Twittera i zrobił rewolucje. Ostateczną ocenę jego poczynań w tym serwisie…
Ten produkt miał już nie istnieć. Kiedy pojawiły się informację, że Apple nie przedłuży życia „dużego”…
Serwis wykorzystuje pliki cookies. Korzystając ze strony wyrażasz zgodę na wykorzystywanie plików cookies.