Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Apple werkt aan update voor bug die roottoegang geeft tot macOS High Sierra

Apple heeft gereageerd op het bericht dat macOS High Sierra een ernstige bug bevat die elke gebruiker laat inloggen met rootrechten. Het bedrijf werkt aan een software-update en legt uit hoe klanten van een work-around gebruik kunnen maken.

Details over de update, zoals wanneer deze moet verschijnen, geeft Apple nog niet. "In de tussentijd voorkomt het instellen van een rootwachtwoord ongeoorloofde toegang tot je Mac", stelt het bedrijf in de reactie. Apple verwijst daarbij naar het stappenplan voor het inschakelen van een rootgebruiker en het instellen van een wachtwoord. Het bedrijf benadrukt dat gebruikers moeten voorkomen dat een leeg wachtwoord ingesteld is.

Dinsdag bleek dat het in principe voor een ieder mogelijk was in te loggen op macOS High Sierra door simpelweg 'root' in te vullen in de beveiligingsprompt en het wachtwoordveld leeg te laten. Standaard is root uitgeschakeld, maar door zo in te loggen wordt meteen zo'n account, zonder wachtwoord aangemaakt. Wie deze bug test, maakt zo dus ook zo'n account aan. Daarmee krijgen onbevoegden volledige toegang tot Mac-systemen, wat bijvoorbeeld bij onbeheerde computers grote risico's oplevert. Bovendien kan met rootrechten op afstand ingelogd worden. Alle gebruikers krijgen dus het advies te controleren of er een rootgebruiker geactiveerd is en zo ja, om voor dit account een wachtwoord in te stellen.

De bug zit in alle versies van macOS High Sierra. Eerdere versies van Apples besturingssysteem zijn niet getroffen.

Door

Nieuwscordinator

118 Linkedin Google+

Reacties (118)

Wijzig sortering
Edit: Mijn post bevatte misleidende informatie die je onterecht het idee gaf dat je veilig zou zijn en heb 'm dus aangepast. Wijzig je root wachtwoord direct. Sommigen beweren dat je systeem ook vatbaar via SSH is, maar anderen weer niet. Geen idee hoe dat zit
sudo passwd root
De bug is alleen in High Sierra, maar je kan alvast preventief een wachtwoord instellen voor het geval dat je in de toekomst gaat upgraden wanneer er nog geen patch is maar je wel vergeten bent dat de bug bestaat.

Disclaimer: Gebaseerd op twitter posts en reacties enzo, kan onwaarheden bevatten

[Reactie gewijzigd door Gamebuster op 29 november 2017 12:37]

Als je een nieuwe installatie hebt van High Sierra dan heb je deze "bug" niet. Het lijkt dus alleen tijdens het upgradeproces mis te gaan.
Edit: wordt inmiddels tegengesproken, ook door andere Tweakers: https://krebsonsecurity.c...change-root-password-now/

[Reactie gewijzigd door Tweekzor op 29 november 2017 12:03]

Heb je dat getest? Een kwaadwillende kan namelijk makkelijk een root-account aanmaken door gewoon de stap uit te voeren zoals in het filmpje. Volgens mij is het alleen bij High Sierra aanwezig voor zover ik begrijp.

[Reactie gewijzigd door AnonymousWP op 29 november 2017 11:54]

Het was een comment bij dit artikel, maar wordt inmiddels tegengesproken: https://krebsonsecurity.c...change-root-password-now/
Hier verse installatie van High Sierra, bug is ook hier aanwezig.
Dat is niet waar wat je zegt. Ik heb gelijk uit de doos m'n nieuwe 2017 MacBook Pro d.m.v. een macOS High Sierra USB-stick geformatteerd en een schone installatie van het systeem erop gezet.

Ik kan je verzerkeren: de bug werkt ook op mijn MacBook Pro. De eerste keer moest ik twee keer op "unlock" drukken voordat ie werkte. De tweede keer lukte het pas bij de vierde of vijfde poging. In beide gevallen werden vergrendelde Systeemvoorkeuren vrijgegeven met "root" als gebruikersnaam en zonder wachtwoord.
Vatbaar via SSH heb ik niet kunnen reproduceren. Nadat ik SSH had aangezet kon ik niet via SSH als root zonder password inloggen.

Voor zover ik heb kunnen zien is het een local "exploit".
Let op: dit hangt helemaal af van je configuratie.

Als je SMB file shares aan hebt staan ben je schijnbaar wl remote kwetsbaar. Bron. Hangt er maar net vanaf hoe de service praat met het authenticatiesysteem van je Mac, lijkt het. Ook mensen die Apple Remote Desktop gebruiken vertellen dat ze deze bug kunnen gebruiken om als root in te loggen. SSH lijkt inderdaad in standaardoconfiguratie niet kwetsbaar (maar is dat ook nog zo als je LDAP gebruikt met SSH? Wie weet).

Voorzichtig met algemene uitspraken doen dus!

(geupdate met meer details en duidelijkheid)

[Reactie gewijzigd door DCK op 29 november 2017 15:16]

Auw dat is heel pijnlijk.

Het grote gevaar van remote exploits in dit geval is dat elk willekeurige bot in je LAN nu als root kan inloggen op je Mac - je printer, je oma die met haar gehackte Android telefoon langskomt, die IP-camera die je bij Alibaba kocht, etc.
Hence the "Voor zover ik heb kunnen zien", ik heb toch iedereen hier intern geadviseerd om meteen te fixen.

Maar dit maakt het nog een graadje of tien erger... Urgh.

[Reactie gewijzigd door Odiebla op 29 november 2017 15:59]

Alle hence aan dek.
Aangepast. + disclaimer weer toegevoegd.
Via remote desktop (de ingebouwde MacOS versie van VNC, "screen sharing") is het wel exploitable zo lijkt t. Dat gaat een slagveld worden, want elke bot (een gehackte webcam, een printer, etc) op je lokale netwerk kan er dan bij.
Je verhaal klopt niet helemaal, heb dit net zelf getest.
Voordat ik bug probeerde gaf de terminal dit:
$ sudo plutil -p /private/var/db/dslocal/nodes/Default/users/root.plist | grep -A1 "passwd" | tail -n1
Password:
0 => "*"
Na het ontgrendelen met de bug:
$ sudo plutil -p /private/var/db/dslocal/nodes/Default/users/root.plist | grep -A1 "passwd" | tail -n1
0 => "********"
Overigens heel vreemd dat een systeem zomaar een account aanmaakt dat niet bestaat / inactief account activeert...

[Reactie gewijzigd door faim op 29 november 2017 12:21]

Dan klopt mijn verhaal toch juist, of mis ik iets?

[Reactie gewijzigd door Gamebuster op 29 november 2017 12:15]

Nee, jij zegt:
Als daar het onderstaande uitkomt, is je root-account veilig.
Maar mijn root-account was dus absoluut niet veilig.
Ah zo. Ja, dat is stom verwoord van mijn kant. Je root account is veilig tot je de bug misbruikt, en iedereen kan die misbruiken zonder root account, dus je root account is dan dus niet veilig. Je hebt helemaal gelijk. Ik pas mijn post aan.

Bedankt voor het doorgeven!

[Reactie gewijzigd door Gamebuster op 29 november 2017 12:22]

Je precies, je bedoelt dus dat je root account van buitenaf veilig is, want dan werkt dit niet zolang jij (of iemand anders) de bug niet heeft gebruikt.
Sommigen beweren dat je systeem ook vatbaar via SSH is, maar anderen weer niet. Geen idee hoe dat zit
Volgens mij is authenticatie zonder pwd standaard niet mogelijk via de fileshare en ssh services op Macs. Deze bug komt daar niet omheen. We hebben dit uitvoerig getest op werk (95% Macs), en tot dusver nog geen mogelijkheid voor remote exploit gevonden. Wellicht dat het in een onconventionele setup wel zou kunnen?
Ik lees net dat als Screen Sharing aangevinkt is (toch een vrij veelgebruikte setup) je via ssh/vnc kan inloggen met root/<empty>

Dit betekent dat fysieke toegang tot de Mac niet noodzakelijk is.

[Reactie gewijzigd door Dreamvoid op 29 november 2017 13:10]

dankjewel , dit heeft gewerkt voor mij :)
Het werkt niet voor netwerkauthenticatie, alleen op de lokale GUI.
Waarom staat SSH standaard aan dan?
dat staat niet standaard aan, alleen -als- je het aan hebt staan... :P niet geheel ongebruikelijk ook. "even SSHen naar mijn laptop" hoor ik wel eens vallen op de werkvloer

[Reactie gewijzigd door Gamebuster op 29 november 2017 12:29]

Net getest, versie install van High Sierra.
De bug werkt hier, maar ssh (net even aangezet) is zover ik zie veilig.
Probeer het ook eens als je Screen Sharing aanvinkt, of je dan (vanaf een andere Mac, of ander device met een VNC client) met root/<empty> kan aanloggen?
fuck dit is slecht. Ja kan dus binnen komen.

/edit

Bij het opzetten van de VNC verbinding, geef ik als gebruiker idd root op. zonder wachtwoord en kom vervolgens op het login scherm terecht.

Daar kies ik voor "other" en geef bij username, weer root op en enter. En ben binnen.

[Reactie gewijzigd door wica op 29 november 2017 14:56]

Lekker dus. Voor iedereen die (op het werk, universiteit, etc) in een LAN met Macs zit: als die machine toevallig Screen Sharing, Back To My Mac of SMB filesharing aangevinkt heeft staan, kan je bij je medestudenten/collega's remote naar binnen.
Bug werd twee weken geleden al gemeld op het apple dev forum: https://forums.developer.apple.com/thread/79235 (zie laatste post van chethan177)
Bug werd niet gemeld, maar aangedragen als oplossing voor het probleem van de topicstarter. :)
Ook wel straf dat het 2 weken geduurd heeft eer iemand doorhad dat die workaround eigenlijk een gigantisch security hole is.
Waarschijnlijk genoeg mensen die het doorhadden, niemand die een reactie plaatste :)
Standaard is root uitgeschakeld, maar door zo in te loggen wordt meteen zo'n account, zonder wachtwoord aangemaakt.
Goed om hier bij te vermelden dat het verstandig is om vervolgens wl een root wachtwoord in te stellen met "passwd root" vanuit de Terminal bijvoorbeeld. Door het testen van deze bug maak je jezelf namelijk juist kwetsbaar! Want blijkbaar had je van tevoren dus geen root account ingesteld, en door de bug maak je er eentje zonder wachtwoord.
Dit dus. Het is wel even relevant dat dit met vette letters bij het artikel staat
"Dinsdag bleek" ... moet volgens mij zijn: Maandag 13 november bleek: https://forums.developer.apple.com/thread/79235#277225
Kunnen we de originele/gehele reactie van Apple zelf ergens lezen? :)
We kregen hem via de mail. Ik zie hem nog niet online staan op de Apple-site. Hele statement:
We are working on a software update to address this issue. In the meantime, setting a root password prevents unauthorized access to your Mac. To enable the Root User and set a password, please follow the instructions here: https://support.apple.com/en-us/HT204012. If a Root User is already enabled, to ensure a blank password is not set, please follow the instructions from the ‘Change the root password’ section.
Duidelijk, dank je wel!
https://support.apple.com/nl-nl/HT204012 en hier de NL versie voor mensen met een NL mac.

Ik kon de wijzigingen gewoon doen als 'root zonder wachtwoord'. wtf? :?

instant update:
nadat ik het root wachtwoord heb veranderd EN root uitgeschakeld kan ik nog steeds als root zonder ww de wijzigingen doen en staat root weer gewoon vrolijk AAN. Dubbel wtf? Ervaart iemand anders dit ook?

edit: na installatie van de laatste patches blijft m'n root wl uitgeschakeld.

[Reactie gewijzigd door Redz op 30 november 2017 18:23]

Ben best benieuwd hoe dit door de QA is gekomen.
Dat lijkt me een geval: dit scenario is niet getest.
Ik denk dat bijna niemand root gebruikt :) Wat bijna niet gebruikt of zelden voorkomt wordt niet intensief getest. Totdat iemand probeert met root...

Apple als groot bedrijf gezien, is het eigenlijk wel sullig fout. Meeste grote bedrijven hebben zogenaamde draaiboek met allerlei tests zodat hun software of besturingssysteem wordt getest op alle bekende problemen die ze in verleden hebben meegemaakt en (aanvullende) recente gevaren. Zo wordt er niks over de hoofd gezien, omdat er zoveel test methodes zijn.

Linux kennende is root vrijwel altijd met wachtwoord gedaan, die je krijgt bij de installatie. Omdat macOS eigengemaakte Linux systeem is en vereenvoudigd is met grafische GUI is root zelf verstopt of uitgeschakeld. Daardoor gebruikt (vrijwel) niemand in normaal gebruik root.

Nu dit probleem bekend is zal Apple dit zeker toevoegen in test draaiboek zodat de volgende keer bij nieuwe macOS niet meer voorkomt. Eerlijk gezegd, dit is nog steeds heel slordige fout, en ook nog meest gekke dat bij de oudere versies wel goed staan... Dat is gewoon puur vergeten instelling - een menselijke fout als je zo ziet.
Ik denk dat bijna niemand root gebruikt :) Wat bijna niet gebruikt of zelden voorkomt wordt niet intensief getest. Totdat iemand probeert met root...
Mijn servers met internet facing SSH zeggen wat anders, in de diverse logs is te zien dat er dagelijks tientallen, soms honderden, pogingen gedaan worden om met root in te loggen.
Omdat macOS eigengemaakte Linux systeem is
macOS heeft niks met Linux van doen, het is een BSD-afgeleide.
Het probleem van draaiboeken is dat ze je alsnog niet vertellen wat je niet gedekt hebt - met andere woorden wat vergeten is in het draaiboek op te nemen. En daarin rust nu juist het werk van de duivel, soms moet je op pijnlijke wijze erachter komen dat je iets triviaals compleet overgeslagen hebt.

Ik ga een kleine aanname doen over wat hier is gebeurd.

1) Bij Apple zijn ze helemaal doorgeslagen met het maken van testen. Ze hebben er ontelbaar veel en het kost letterlijk uren of zelfs meer dan een dag om alle testen af te draaien (want alle testen moeten op diverse configuraties uitgevoerd worden, eigenlijk voor ieder type Mac wat ondersteund is)

2) een aantal van die testen falen en niemand weet waarom, handmatig ingrijpen om een build succesvol te krijgen zullen nodig zijn en men slaat stukken over omdat het "toch wel werkt"

3) om tijd te besparen draaien ze alleen testen die te maken hebben met veranderingen in de update, want de andere testen slagen toch altijd dus waarom opnieuw draaien.

Resultaat: iets wat er al sinds begin der tijden in zit is kapot gemaakt en ze zien het niet.

Hoeft totaal niet waar te zijn, maar het zal niet de eerste grote organisatie zijn die kampt met dit soort problemen en keuzes.
Volgens mij testen ze juist te weinig. Als je ziet hoeveel zr voor de hand liggende bugs je de laatste tijd op iphones en macs tegenkomt... Lijkt er wel op alsof er niemand test.
Dat het zo voor de hand liggend is dat het niet zou werken, waarom testen..... Zou kunnen.
Toch erg hoor. Tuurlijk zijn er, zelfs nu, nog een hoop undiscovered edge cases, maar iets als dit hoef je toch niet te verwachten. Daarnaast stond de bug al 2 weken in een reactie op het Apple forum, weliswaar niet aangemerkt als bug.
QA testers kunnen nooit ALLE scenario's testen. Als zo'n bug boven komt klinkt het altijd als "Deuh, zo een stomme bug, hoe is dit nou niet eerder gevonden". Geen enkele QA testing kan 100% test coverage leveren, ze houden veel bugs tegen, maar feilloos is een product nagenoeg nooit. De beste QA testing die je kan hebben is uiteindelijk eindgebruikers die bugs melden.
Wellicht heeft een developer geen unit test(s) geschreven, of is in het team dit scenario gemitigeerd van ‘never gonna happen’ en de test specialist overruled. Wees blij dat Apple hier vlot aan werkt.
De QA afdelingen zoals ik die ken (verschillende bekende software multi-nationals) houden zich ook helemaal niet bezig met het zoeken naar bugs. Wat ze wel doen is het controleren hoe een applicatie zich gedraagt, en dan meestal puur vanuit een gebruikers perspectief.

Als je op knop X drukt, gebeurt er Y. Dat was bij versie 1 zo, en moet dus bij versie 2 ook zo zijn, tenzij specifiek is aangegeven dat dat in versie 2 verandert is.
Gek genoeg betekend dat ook dat als versie 1 een bug had, die in versie 2 nog steeds aanwezig moet zijn, tenzij anders aangegeven. Is de bug zonder opgaaf van reden verdwenen, dan is dat een reden om versie 2 af te keuren.

Uiteraard zou je in elke scenario kunnen opnemen dat "na dit scenario moet er nog steeds geen root gebruiker zijn", maar dan krijg je als snel een kilometers lange rij die het normale testen ongemogelijk maakt.

Voor de bug zoals we die nu zien ben je meer aangewezen op audits en andere security checks. (En specifiek in dit geval: misschien iemand die het developers forum leest :9 )
Waarschijnlijk omdat het probleem niet bij iedereen bestaat, waaronder bij mij en Remy. Geen idee waarom het bij sommigen wel werkt en bij anderen niet.
Het bestaat alleen op High Sierra, wat Remy hierboven ook bevestigt.
Oh, cool. Ik heb nog niet geupgrade :D
Vandaag getest: bij 1 Mac (oude Sierra) werkte het niet, bij een andere met de High Sierra gelijk. Wel erg bijzonder dat dit niet tijdens testen naar voren is gekomen: lijkt me in verhouding een vrij simpel iets om te testen (ook automatisch), of niet?
Er staat ook dat het in Sierra niet en in High Sierra wel werkt.
Beetje pentest had dit moeten pakken ja... maar ja, zo zie je wel vaker dat men ergens van uit gaat... wat was dat spreekwoord.. iets met Assumption... :)
Zeker, die zal er nu voortaan ook wel inzitten 8)7
Check wat @Gamebuster aangeeft bijvoorbeeld, prima te testen.

Goed dat apple het snel oppakt.
Snel oppakt? Deze bug staat al 2 weken op hun forum. Alles behalve snel voor iets kritieks als dit.
Als je een lek pas gaat dichten wanneer er veel mensen bewust van zijn, dan doe je echt is verkeerd. Vooral als dit gaat om iets als root access.
Dat het op Windows ook kan, maakt het voor OSX natuurlijk niet minder kritiek.
Dat lek is dus al 2 weken bekend he. Want zo lang staat 't al op 't forum.
Nogmaals; Ze gaan ook niet direct grootschalig onderzoek doen als n persoon iets roept op een forum, en zal niet direct bekend zijn bij de afdeling die er over gaat.

Offtopic: Downvote? Ok dan. 8)7
Ze gaan ook niet direct grootschalig onderzoek doen als n persoon iets roept op een forum
Het kost vijf seconde om het te testen, niet direct "grootschalig onderzoek".

Misschien ben ik gek maar "de nieuwste versie van jullie OS kan door iedereen binnen vijf seconde gehacked worden" is nou niet het soort claim waarbij "we wachten wel even tot de media erop duiken; het is niet de moeite om dit te fixen voordat de hele wereld erachter komt" een acceptabele reactie is. En ja, dan moet je af en toe een geclaimd lek proberen te verifiren dat niet blijkt te bestaan. Jammer dan, dat hoort er gewoon bij.
Vooral ernstig is dat je remote kan inloggen.
Dat zou zeer ernstig zijn, ware het niet dat dat niet zonder meer mogelijk is, alleen als screensharing aan staat.

Bij de meeste linux/unix distributies staat root access via ssh standaard uit (zo ook bij macos) en met wat moeite kun je het handmatig aanzetten.
Probleem is alleen dat Screen Sharing bij miljoenen Macs wel aanstaat, sowieso bij iedereen met Back To My Mac gebruikt.
het staat standaard uit, ik vermoed dat je er aardig naast zit.
Als je BTMM instelt dan staat Screen Sharing wel aan. Daar bovenop nog is inmiddels ook bekend dat SMB-sharing ook remote login mogelijk maakt, die twee groepen (Back To My Mac-gebruikers en mensen met een SMB share) is toch wel significant lijkt me, op een populatie van tientallen miljoenen Macs.
Hij zit er niet naast.. met boven staande software staat het aan..
Bij mij werkt dit helaas ook inderdaad....

Apple maakt de laatste tijd meer fouten.
Ik heb een Macbook Pro 13 inch met Touchbar (2017) en bij mij krijg ik na dichtklappen van de laptop ipv de laatst ingelogde user heel vaak de system administrator te zien. Dat is een user die niet actief staat in mijn laptop.

Daarnaast kan ook bijv zoiets simpels als Netflix afspelen niet zonder groene artefacten plaatsvinden op het apparaat. Enige wat ik terug krijg is dat ze de problemen wel een paar keer hebben gezien en dat ze ermee bezig zijn... Het zal mij benieuwen.
Dat krijg je als de Marketing en Sales managers het voor het zeggen krijgen in een bedrijf als het goed loopt.
Ze zijn alleen bezig met geld maken en verliezen het 'goede product'uit het oog. De mensen die direct over het product gaan hebben steeds minder te zeggen.

Steve Jobs legt dat mooi uit (heb hem gestart bij het stukje waar dit wordt toegelicht):

https://youtu.be/TRZAJY23xio?t=25m52s

Triest om te zien dat het nu bij Apple net zo gaat.

[Reactie gewijzigd door Bomberman71 op 29 november 2017 12:27]

Ja toch ?
Kijk met Apple qua waarde gaat het prima, niks mis mee.
Maar de glans is toch wel van de producten af.
Goedkoop was het nooit maar nu beginnen de prijzen echt bizar te worden en als je dan geconfronteerd wordt met bugs, safety issues, dongles en allerlei ongemakken omdat hun vinden dat het niet thuis hoort op zo'n device dan begint het toch echt op te houden.
Zelfs het hele Apple eco systeem is in de war waarbij niet alle IOS devices hetzelfde bedienen, verschillende connectoren (macbook vs ipad/iphone) en serieuze kwaliteits issues (mac Pro).
Yep. Ik deel je mening als Apple gebruiker. Ze missen hun visionair en dat wordt steeds meer zichtbaar. Ik heb verder niets met wijlen Steve Jobs, maar die man had wel een visie.
Het is vooral grappig dat een bedrijf als Microsoft ineens de partij is die juist wel de innovatie laat zien en Apple uitAppelt, als je hun presentaties/youtube filmpjes van de Surface book en Pro bekijkt. Als Microsoft je al verslaat in je eigen spelletje, dan weet je dat er iets goed fout aan het gaan is.
Tja, Apple heeft Touch aan de man gebracht maar nu lopen ze hopeloos achter.
Blijven wat klooien met 3D touch (en op de Ipads juist weer niet ... raar) terwijl mensen graag touch willen op hun notebooks. Een gimmick touchbar is niet genoeg.
MS doet leuke dingen met de Surface pro's en zeker met de futuristische surface Studio.
in dat laatste geval Apple mijlenver ingehaald, zelfs de meeste Apple fanboys vroegen zich af waarom Apple niet met zoiets kwam ipv computers die iets dunner en lichter zijn en ontdaan zijn van alles wat ze hadden en prima werkte.

Van trendsetter naar trendvolger.

Apple zelf vind dat het goed gaat want de verkoop draait als een tierelier en zolang dat blijft verandert er niks.
Kan je zien hoe ver marketing en een Imago kan gaan.
Ehm, Steve Jobs is ht voorbeeld van een Marketing guru. Denk je serieus dat deze bug er niet zou zijn als Steve Jobs er nog geweest was?
De bug zou er niet zijn. In die tijd zou het een magische nieuwe feature zijn die de mac voor iedereen ng toegankelijker maakt.
LoL! Gebruiksvriendelijkheid ten top! :+
Klopt, marketing guru MAAR die wel wist wat de mensen wilde en wist wat een goed product inhield.
De bug was er wellicht niet geweest en als dat wel zo was dan gingen een aantal figuren de laan uit.

We zullen nooit iets 100% zeker weten maar we kunnen op basis van feiten vast stellen dat Apple de laatste jaren niet echt innoverend meer is en steeds vaker met rare/lelijke/idiote dingen komt.
Van de adaptor/dongle mania tot het weghalen van een Magsafe aansluiting, een Apple Pencil die je in je lightning poort alleen kan opladen en dan heel knullig daar zit, Mac pro's (met alle trims) die hetzelfde kosten als een nieuwe nieuwe kleine auto maar heel veel hardware (met name koeling) issues hebben en natuurlijk de diverse Update fails die echt beduidend meer zijn de laatste 2 a 3 jaar.

Nee, Jobs was geen God maar het bedrijf had wel een andere visie en wellicht andere prioriteiten.
Dat ze flink geld moesten maken was altijd al duidelijk en daar is niks mis mee maar dat moet wel in verhouding staan met wat je levert.

Op dit item kan niet meer gereageerd worden.


Call of Duty: Black Ops 4 HTC U12+ LG W7 Samsung Galaxy S9 Dual Sim OnePlus 6 Battlefield 5 Microsoft Xbox One X Apple iPhone 8

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V. © 1998 - 2018 Hosting door True

*