Apple wil USB-C-accessoires geen automatische toegang geven tot macOS Ventura

Gebruikers van Apple-laptops met M1- of M2-socs die macOS Ventura draaien, moeten binnenkort toestemming geven om USB-C- of Thunderbolt-accessoires te laten praten met het besturingssysteem. De maatregel geldt drie dagen en is handmatig uit te schakelen.

De nieuwe maatregel voor USB-C- en Thunderbolt-accessoires staat te lezen in de releasenotes voor de bèta van macOS Ventura, het besturingssysteem dat Apple eerder deze week introduceerde. Apple schrijft daarin dat voedingen, monitors en accessoires die verbinding maken met een goedgekeurde hub, niet om toestemming moeten vragen. Accessoires die tijdens de software-update naar macOS Ventura aan de laptop waren aangesloten, krijgen ook automatisch toestemming. Accessoires die geen toestemming hebben gekregen van de gebruiker om te praten met het besturingssysteem, kunnen wel nog opgeladen worden. Het is onduidelijk of de maatregel ook wordt opgenomen in de eindversie.

Apple introduceerde macOS Ventura tijdens zijn ontwikkelaarsconferentie WWDC 2022. De nieuwe versie van het besturingssysteem kreeg onder andere nieuwe multitaskfuncties mee en een verbeterde Spotlight-zoekfunctie. Recente Apple-computers die macOS Ventura draaien, krijgen dankzij de update ook de mogelijkheid om een iPhone als webcam te gebruiken.

macOS Ventura
macOS Ventura

Door Jay Stout

Redacteur

09-06-2022 • 20:42

130

Lees meer

Reacties (130)

130
122
91
4
0
19
Wijzig sortering
Ik snap het niet, wat is het nut hiervan?
Apple schrijft daarin dat voedingen, monitors en accessoires die verbinding maken met een goedgekeurde hub, niet om toestemming moeten vragen.
Ah ja tuurlijk, alleen accessoires met een Apple logo zeker.
Het is onduidelijk of de maatregel het uiteindelijk ook zal schoppen tot in de finale versie.
Google translate? Wat een rare zin :?
Het nut is dat als je langs iemands gelockte laptop loopt, je niet zomaar ff een USB stick in kan steken, die snel malware uploadt (via exploit) en dan weer doorloopt.

je zult moeten ontgrendelen.
Ik weet niet precies hoe zo'n hack werkt maar als het om USB sticks gaat dan blokkeer je specifiek de USB mass storage device class. Als ik het goed begrijp blokkeert Apple nu alle soorten accessoires.
Lees je in in Thunderclap/Thunderspy. We hebben heel praktische voorbeelden van hoe een hack via Thunderbolt werkt zonder afhankelijk te zijn van een specifieke driver of specifiek type apparaat.

Gezien Apple zowel controle over de firmware als het besturingssysteem heeft, kan het zich nu adequaat tegen dergelijke hacks beschermen. Dit terwijl Thunderspy alle besturingssystemen treft omdat het een hack is die inherent was aan de werking van de Thunderbolt-controller en dus niet te patchen was voor de getroffen systemen.
"All the evil maid needs to do is unscrew the backplate, attach a device momentarily, reprogram the firmware, reattach the backplate, and the evil maid gets full access to the laptop. All of this can be done in under five minutes."

Werkt dit ook op M1/M2 silicon?
Dan kan je evengoed een verborgen camera ophangen met zicht op toetsenbord, wachtwoord stelen en laptop stelen.
Nee hoor, men gebruikt gewoon Touch ID ;)
ja precies, zeker met die nieuwe passkeys, gwn alle wachtwoorden met touch ID. niks meer typen
Oh, ja en dan wakker worden zonder laptop en vinger... :P
Mja ze kunnen je ook martelen tot de code eruit is. Touch-id vereist btw een levende vinger. De kleine stroompjes door je lichaam worden gedetecteerd en de RF waves werken niet met dode huid
Grimmig, maar goed om te weten, haha
Nee, zeker niet. Alleen pre-2019 Macs met Thunderbolt werden hier getroffen.

Het zal daarom niet voor deze hack zijn, het is enkel een voorbeeld hoe dergelijke hacks kunnen werken. En persoonlijk denk ik dat een dergelijke maatregel introduceren tot minder ophef lijdt als je het doet voordat er een specifieke hack is, dan is het "slim, je attack surface reduceren", i.p.v. "stom lapmiddel zonder dat ze de hack patchen".
Dus alleen de nieuwste M1 en M2 zijn beter te beveiligen. De ouder architectuur is ‘eenvoudiger’ te kraken.

Ik hoop hiermee dat op dit nieuwe platform minder vaak een nieuwe release uitkomen van alweer een nieuwe OS. Het zal wel onlosmakelijk verbonden zijn met de losse einden die vroeg of laat kwetsbaar blijken. Als je niet meebeweegt in de cultuur dan ben je in 5 jaar tijd serieus kwetsbaar.

Op iOS is dat toch wat meer doordacht, alhoewel na 6 jaar bij je apparaat veiligheid en privacy gaan opspelen.

Apple doet als vanouds weinig uitspraken over hoe veilig of minder veilig je systeem is. Des Apples.

Goed dat standaard niet alle componenten worden herkent. Bij Microsoft is dat overigens al zo oud als de weg naar Rome.
Volgens mij om andere exploits voor te zijn.

Kan me zomaar voorstellen dat bvb. een usb-apparaat de networking stack aanspreekt en daar een theoretische exploit kan uitvoeren.

Dan liever wat breder blokkeren (stand-alone display is uitgezonderd en laden kan altijd volgens de notes)

Ik ben ook geen expert op dit vlak, hoor, maar de use case is vrij duidelijk.
Volgens mij om andere exploits voor te zijn.
Nogal overkil dan naar mijn mening :?
Thunderbolt is gewoon pci-e. Met firewire zag je al dat er middels dma direkt verbinding is met het geheugen van de machine. Dit is niet theoretisch.
Precies dit.

Een vijandig USB-C device kan zonder enige restricties bij het hele geheugen, en alle peripheral-registers. Een hardware MMU zou dat kunnen voorkomen, maar er zijn nog maar zeer weinig SoCs die dat hebben.
Nee dat is niet hoe het werkt. Voor Thunderbolt zijn er rootkits beschikbaar die direct over PCIe communiceren en omdat rootkit heeft een reinstall geen zin. Door dit dus te blokkeren vang je die komplete categorie van hit en run dus al af.
Oké, maar to be honest als jij je peper duurde laptop onbeheerd in het publiek achterlaat dan verdien je zo'n usb stick met malware in je usb poort, al is het maar voor een les: "let op je spullen"
Nou ja, als de Chinese douane hem even mee naar achter neemt… dan heb ik liever dat deze instelling actief is.
Als de douane er niet in kan zonder jouw medewerking, dan kan je kiezen tussen meewerken of een onbepaalde tijd gevangen zitten en daarna op de eerstvolgende vlucht terug gezet worden.

Dan werk je wel mee hoor :') Liever dit soort apparaten gewoon niet bij je hebben op een vliegveld.
In dat geval weet je dat er mee is gerotzooid.
Maar dit is dan ook een extreem geval, als je op je werk bent lunchen en je laat je laptop achter kan een kwaadwillende bezoeker zomaar een usb in je computer stoppen zonder dat je er ooit vanaf weet.
Bij ons gaat alleen burn hardware mee naar China. Die komt niet terug.
Kan ook voorkomen worden met betere bedrijfs voorlichting.

Plus is denk ik ook een beetje paranoia. Trouwens als ze toch al fysiek binnen op het kantoor zijn kunnen ze vast ook toegang krijgen tot een Windows computer, dus dan heeft deze apple veiligheid alsnog geen zin
Tenzij je er een van Apple zelf koopt. Dan is hij namelijk helemaal veilig 8)7
Het is overduidelijk markelting verpakt ik een security jasje net als bij het installeren van 'externe' programma's. De echte Apple fans vertrouwen Apple blind en kopen voortaan hen accessoires netjes bij Apple omdat de andere 'niet vertrouwd' zijn.
Als je een wat van Apple koopt?

Waar lees je dat er uitzonderingen voor Apple spullen zelf zijn (niet dat ze overstromen van de usb-accessoires)?
Tsja, ze moeten ergens beginnen. Een Apple usb-stick koopt niemand voor 50 euro als een Sandisk maar een fractie kost. Maar als de Sandisk onveilig wordt verklaard door Apple en er een Apple alternatief wordt aangeboden, dan kan het wel een overweging zijn voor velen. Ik heb genoeg klanten gezien die software nu uit de Apple Store halen of denken dat bepaalde software niet werkt omdat Apple de gedownloade software niet direct wil installeren of opstarten. Je moet ook maar net weten waar je de toestemming moet geven, want dat is netjes weggewerkt.
Kortom het is volgens mij de introductie van een nieuw verdienmodel met een soort van monopolie. Overigens doet Microsoft dat soort dingen ook al lang met het goedkeuren van drivers. Als een productent niet veel geld aan Microsoft afdraagd voor een gesigneerde driver, dan krijgt de gebruiker allerlei meldingen die de installatie voor velen onmogelijk maakt.
Bereid om te wedden wanneer we de eerste Apple USB-stick gaan zien? Volgens mij gaat dat nl. nooit gebeuren. Zeg het maar.
We zullen het zien. Ik denk dat je straks minder simpele Logitech muizen aan Apple computers zult zien hangen en dat Logitech dan met een duurdere gecertificeerde lijn moet komen waar Aplle aan gaat verdienen. De docks die je nodig hebt vanwege de minimale aansluitmogelijkheden zullen waarschijnlijk ook gecertificeerd moeten gaan worden. Daar zal Apple ook niet rouwig om zijn. MIsschien ook wat dure harddisks in een gecertificeerd doosje. Nog wat monitoren. Alleen nog Apple telefoons aankoppelen. Het is gewoon een slim verdienmodel waarbij mensen een duwtje krijgen om (gecertificeerde) Apple producten te kopen om de winst nog wat te vergroten (wat natuurlijk mag als het binnen de wetgeving past).
Ik dacht dat Apple van die goede foutloze software maakte dat ze zelfs geen virusscanner nodig hadden?
Als jij dat denkt, zegt dat vooral veel over jouw onwetendheid.

Daarnaast is het een drogreden: “als Schiphol zo veilig is, waarom staan er dan allemaal bewapende marechaussees?”

Dit soort functies zijn juist onderdeel van de steeds ontwikkelende beveiliging van MacOS, niet een teken van de onveiligheid.
Als jij dat denkt, zegt dat vooral veel over jouw onwetendheid.
Mwah, dat is wat mij altijd verteld wordt door de 2 super apple nerds bij mij op het werk. Je herkent ze mijlenver ;)
Ik moet het ff checken, maar mijn macbook mount geen usb drives als ie gelocked is.
En hoe wil je dat doen op een systeem dat gelocked is? Dan moet gebruik gemaakt kunnen worden van een exploit in USB of een mass storage driver, anders gaat dat niet werken. Een rubber ducky zal ook niet werken, want die kan niets doen zolang het systeem gelocked is.
Wanneer jij een usb-c hub hebt goedgekeurd hoef je vervolgens niet ieder apparaat goed te keuren dat je in die hub prikt.
Dat is dan toch security-wise compleet een wassen neus als dat echt zo zou werken.
Hoezo wassen neus? Het ‘threat model’ is om het compromitteren van een laptop tijdens een reis (bvb. bagage inspectie) te voorkomen.

Een hub staat ergens op een werkplek, waar je ws. meer fysieke security hebt.
Als je dus een usb-c hub bij je hebt, wat veel mensen hebben door beperkte aantal usb poorten op laptop/mac, dan kun je dus nog een aanval doen met die hub. Iedereen op het werk bij ons met een Mac heeft een USB-C hub erbij. Dus als je die goedkeurd, kan iemand nog dubieuze hardware inpluggen. En dat zijn allemaal gewoon draagbare hubs.

[Reactie gewijzigd door hiostu op 23 juli 2024 09:23]

Die hub is tijdens vervoer toch zeker niet aangesloten?
Jawel. Denk aan bijvoorbeeld de HyperDrive om de TB3-poorten om te toveren naar USB-C, USB3, kaartlezer, etc.

Over het algemeen gebruik je de Mac dan wel zelf natuurlijk. Hoe het ook zij, deze stap van Apple reduceert de attack surface en window of opportunity. Dat het niet waterdicht is, dat is logisch. (Maar hoeft ook helemaal niet het doel te zijn. Compromissen zijn noodzakelijk. De best mogelijke beveiliging en het nog wel bruikbaar houden is beter dan helemaal geen beveiliging.)

[Reactie gewijzigd door WhatsappHack op 23 juli 2024 09:23]

Die hyperdrive heb je toch niet “vast” geïnstalleerd zitten?

Ten eerste past ie dan lastig in hoezen en ten tweede, keer een goede tik en de hele zwik breekt dwars over midden. Dag TB poorten.
Nee, maar wel aanwezig in de zelfde tas.
Ik denk bij hub aan een powered apparaat, niet per se aan een dongle.

Dan lijkt het me belangrijk om die dus niet als ‘vertrouwd’ te registreren als het al kan. (ik weet niet wat de voorwaarden voor die speciale registratie zijn)

Maar dit is de use case (en waarom het alleen op laptops actief is)

[Reactie gewijzigd door Keypunchie op 23 juli 2024 09:23]

Ik heb zelf een MacBook die ik zakelijk gebruik, ik ga naar kantoor waar we om en nabij 20 flexplekken hebben. Iedere plek heeft een hub met een monitor, muis toetsenbord en soms webcam aangesloten. Ik zou het bloed irritant vinden als ik elke keer wanneer ik ergens anders zit 4 keer toestemming moet geven voordat ik überhaupt kan beginnen met werken. Nu ben je met 20 werkplekken redelijk vlot door alle hardware heen maar als je 500 plekken hebt in een groot bedrijf kan dat best irritant zijn.

Ik zeg niet dat het de meest veilige oplossing is maar je moet mensen ook niet afschrikken om je functie te gebruiken, want voor onderweg of op openbare plekken werkt het vast prima.
Wat heb je daar aan als consument? Een laptop heeft meestal poorten genoeg binnen handbereik, geen hub nodig.
Voor elke usb a aansluiting die je wilt hebben moet je op MacBooks al een hub of adapter gebruiken. Naar mijn ervaring is dan ook hubs bij MacBooks een best veelvoorkomend verschijnsel.
Jeetje zeg, het is al duidelijk: Apple is het niet voor jou. Mijn hemel. Alles wat Apple doet is in jouw ogen evil.

Ik zou zeggen, open je ogen eens, het kan best fijn zijn. Apple doet zeker dingen verkeerd, maar alles maar in het negatieve trekken is ook niet fair. En zeker niet als je niet wáárom Apple dit doet. Je neemt iets aan, that’s it.

Kijk naar de reacties hierboven: het heeft in dit geval (waarschijnlijk, ik weet het ook niet zeker) een veiligheidsaspect. Jouw reactie: shit. Nu iets anders verzinnen om negatief over te zijn. Erg jammer.
“een trap de goede richting op met USB,”

Ja wat is het nou? Dus je vind het ”heerlijk” dat ze verplicht USB-C moeten gaan implementeren op iPhone om op te gaan in een standaard poort, maar als ze het voortouw nemen met USB-C op laptops standaardiseren dan is het opeens “ongemak creëren” als strategie en is dat iets heel erg slechts van Apple. :+

[Reactie gewijzigd door WhatsappHack op 23 juli 2024 09:23]

Niet helemaal waar.

2013 is USB-C ontstaan en waren daar o.a. Texas Instruments en Intel bij betrokken (niet Apple). De Nokia N1 Android tablet was vervolgens het eerste apparaat met USB-C.
Apple kondigde aan dat ze UCB-C op hun tablets gingen toepassen net 2 ur voordat Google dit deed, waarbij de laatst weer eerder met het feitelijke apparaat kwam.

Dus nee Apple was niet perse degene die het voortouw nam, maar meeging in een potentieel succesvolle aansluiting.

bronnen o.a.:
https://www.theverge.com/...r-specification-announced
https://www.gsmarena.com/nokia_n1-6814.php
https://9to5mac.com/2015/...-thin-chassis-new-screen/
Niet helemaal waar.
Maar je spreekt me ook niet echt tegen eigenlijk, want ik had het helemaal niet over tablets noch heb ik gezegd dat Apple de standaard heeft gemaakt. :P Ik heb het specifiek over laptops ("maar als ze het voortouw nemen met USB-C op laptops standaardiseren"); dat is namelijk het onderwerp van het artikel én van de bovenstaande discussie. En op laptop gebied kan je rustig zeggen dat Apple heel erg hard heeft ingezet op USB-C. Zo hard, dat alle andere poorten jarenlang, tot vorig jaar met de nieuwe MBP's, verdwenen waren over de gehele linie van Macbooks'. En dat heeft wel degelijk geleid tot bredere acceptatie en implementatie van USB-C in dit marktsegment (meer bedrijven die USB-C hebben toegevoegd óf ook zelfs geheel over zijn gegaan); ook onder de accessoire-makers. :) Dus: het voortouw genomen met hun agressieve push op USB-C binnen de laptopmarkt. :P Ze zijn niet de enige hoor, don't get me wrong - maar ze zijn echt all-in gegaan; en ik kan zo 1,2,3 niemand noemen die dat toen al deed met de eerste release van die USB-C only apparaten; noch aangedurfd heeft...

[Reactie gewijzigd door WhatsappHack op 23 juli 2024 09:23]

Security, het zit in de instellingen daarvoor.
You can change the security configuration in System Settings > Security and Privacy > Security. The initial configuration is Ask for new accessories. Configuring an accessibility Switch Control sets the policy to always allow accessory use. Approved devices can connect to a locked Mac for up to three days.
Je kan het overigens gewoon uitzetten als je dat wil. Dus in dit keer geen "goedgekeurd" (tegen betaling) idee. Want als het daar voor was dan had je het niet uit kunnen schakelen natuurlijk. Niet dat Apple daar niet vies van is, zie hun "made for iPhone" programma. Maar in dit geval is het meer tegen het infecteren van computers via een USB stick.

[Reactie gewijzigd door GekkePrutser op 23 juli 2024 09:23]

Definieer goedgekeurd. Volgens mij gaat het om door de gebruiker goedgekeurd. Niet door Apple goedgekeurd. Dat zou het hele nut van de maatregel wegnemen want dan neem je een Apple goedgekeurde usb stick met malware erop en kun je het alsnog zo installeren.
Ik zeg toch dat het dat inderdaad niet goedgekeurd door Apple is dit keer? Anders dan bij het made for iphone programma)
?

Het gaat erom dat iemand niet je Mac kan onderscheppen en bv. een exploit runnen op het lockscreen via USB. Door Apple goedgekeurd betekent dat complete types moeten worden goedgekeurd of dat je niet meer vrij bent om een USB stick te gebruiken op basis van hun scan van dat ding – bv. je hebt een crack van Photoshop: deze stick mag je erasen of je mag het niet gebruiken – dat moet je echt niet willen.
Maar wat zou het dan moeten zijn? Een bureaublad setting? Accessibility?
Ah ja tuurlijk, alleen accessoires met een Apple logo zeker.
Nope, ook hub devices kun je pas gebruiken na toestemming, dat bedoelen ze met 'approved hub device'

On portable Mac computers with Apple silicon, new USB and Thunderbolt accessories require user approval before the accessory can communicate with macOS for connections wired directly to the USB-C port. This doesn’t apply to power adapters, standalone displays, or connections to an approved hub. Devices can still charge if you choose Don’t Allow.

Mooi voorbeeld van lost in translation
In het artikel staat niet waarom dit geldt, maar ik neem aan dat het om veiligheidsredenen is, om bijv. zero-day exploits via usb-sticks te voorkomen?

Hoewel je blijkbaar wel die usb-stick op een vertrouwde dongle/hub kunt aansluiten, of bijv. achterin je monitor kunt prikken? :?
Als ik de release notes correct lees, en daarbij in acht neem dat het specifiek voor laptops is, dan is het een security measure specifiek bedoeld tijdens mobiel gebruik. Met andere woorden als je op pad bent en ergens zit met je laptop, dat dan niet iemand met een usb-key een aanval op je systeem kan uitvoeren als je even afgeleid wordt, bijvoorbeeld.

Wellicht zijn dat soort attacks via een hub helemaal niet mogelijk? Zou dat kunnen?
Wellicht zijn dat soort attacks via een hub helemaal niet mogelijk? Zou dat kunnen?
lijkt me sterk. En ze hebben het ook niet op iMac/Mac Studio.

Om wat bot te zijn: dit is voor reizigers naar China (en soortgelijke regimes).

Veel bedrijven hebben al speciale “China-telefoons”, voor hun hotemetoten die naar China gaan. Dit lijkt een setting om precies dat scenario te bemoeilijken.
en langs de andere kant waar je soms al je accounts moet afgeven, zal je dan wel door onze guard verplicht worden om op vertrouwen te klikken eens de CIA hun stikkie ingestoken hebben.
Het gaat niet om een besmette usb-stick die je zelf vindt: want die steek je nu in, en dan klik je “vertrouwen”. Zelfde probleem als voorheen.

Het gaat erom dat een derde partij, bvb. onbetrouwbare douaniers, niet snel een usb-stick met malware erin kan steken.

Het is de *eigenaar* die op vertrouwen moet drukken.

Soms moet je nu bij de douane of security ff tonen dat het apparaat werkt, dus dan moet hij aan. Maar ff snel een usb-stick erin terwijl je wordt afgeleid kan dus al niet meer.

[Reactie gewijzigd door Keypunchie op 23 juli 2024 09:23]

Via een gemiddelde USB hub zijn die aanvallen gewoon mogelijk. Aanvallen via de USB poort kunnen behoorlijk subtiel zijn.
Dit lijkt op de USB restricted mode die Apple in iOS 12 heeft toegevoegd als reactie op Graykey waarmee iPhone gekraakt konden worden via de USB-poort: https://www.iculture.nl/nieuws/graykey-unlocker-fotos/
Zie ook: https://voi.id/en/amp/176...rom-connecting-to-devices
Edit: Aah ik las het verkeerd, never mind.

[Reactie gewijzigd door Donstil op 23 juli 2024 09:23]

Het kan misschien zijn door de rare opbouw van het artikel maar ik snap deze functie niet. Als je zelf een USB in je Mac steekt, waarom moet je dan nog eens apart toestemming geven. Dat doe je toch op het moment dat je het in plugt?
En hoe ziet je Mac dat jij degene bent die het inplugt? Via de webcam wellicht?
Maakt toch niet echt uit, als een willekeurige persoon een USB in steekt en dan vragen ze toestemming dan gaat die persoon zeker geen nee zeggen. Waarschijnlijk moet je paswoord ingeven maar als ze een USB kunnen insteken en er iets mee willen doen moeten ze de Mac ontgrendelen.
Maakt toch niet echt uit, als een willekeurige persoon een USB in steekt en dan vragen ze toestemming dan gaat die persoon zeker geen nee zeggen.
Je moet wel ingelogd zijn om deze toestemming te kunnen geven.
Waarschijnlijk moet je paswoord ingeven maar als ze een USB kunnen insteken en er iets mee willen doen moeten ze de Mac ontgrendelen.
Niet per sé. Thunderbolt heeft toegang tot de pci-e bus. Je zou daar in theorie al narigheid mee kunnen uithalen, zonder dat je verder iets op de laptop hoeft te doen. Nog even los van exploits die wellicht misbruikt kunnen worden vanuit het lockscreen.
Heel simpel het is om te voorkomen dat een vreemde ineens een USB hack op je laptop aansluit a ls je met je laptop bij de Starbucks (voorbeeld) zit. Denk bv aan een keylogger.
Er zijn allerlei programmeerbare USB apparaten te koop (bv. in de vorm van een Lightning oplaadkabel) die zichzelf kunnen voordoen als eender welk apparaat, bv. een toetsenbord. Eens ingeplugd begint dat ding commando's uit te voeren :D

Dat macOS om toestemming komt vragen als je jouw nieuw "toetsenbord" aansluit is dus nog niet zo'n slecht idee...
Maar wat nou als er nog niets was aangesloten?

Geeft me een beetje het gevoel van een oude bios foutmelding.
"Keyboard not found, press F1 to continue".
Dan moet je hopen dat je built-in keyboard gewoon goed werkt
Of drie dagen wachten.
Hmm, tja, eerlijk gezegd is het mij, ook net als anderen, niet helemaal duidelijk wat er nu bedoeld word in het artikel. Voor zover ik eruit kan opmaken moeten gebruikers eerst toestemming verlenen aan externe apparaten die niet tijdens installatie van Ventura waren aangesloten. Zo apart of schokkend vind ik dit niet want dat verschilt eigenlijk weinig tot niet met Windows. Binnen Windows is het zelfs vaker zo dat er eerst een driver geïnstalleerd moet worden alvorens een extern device werkt.

Enigste waar ik wel even vraagtekens bij zet is:
Apple schrijft daarin dat voedingen, monitors en accessoires die verbinding maken met een goedgekeurde hub, niet om toestemming moeten vragen.
Ik hoop niet dat Apple weer aan het teruggaan is naar eerder toen je alleen maar door Apple gecertificeerde hubs kon gebruiken. Vaak waren dat veelal de duurdere hubs met een fancy kastje er omheen. Let wel dat ik ook weer niet kapot ervan ben om goedkope Chinese hubs te gaan gebruiken maar er ook een gulden middenweg is.
Volgens mij wordt bedoeld "door de gebruiker goedgekeurde hubs". Dus niet "Apple Certified", maar als jij als user gewoon een Dock verbindt en deze "goedkeurt": dan pakt ie accessoires die verbonden worden met die hub zonder verder gezeik.

In de release notes staat:
On portable Mac computers with Apple silicon, new USB and Thunderbolt accessories require user approval before the accessory can communicate with macOS for connections wired directly to the USB-C port. This doesn’t apply to power adapters, standalone displays, or connections to an approved hub. Devices can still charge if you choose Don’t Allow.
M.a.w.: je moet als gebruiker "approval" geven. Maar als je een hub reeds die "approval" hebt gegeven (en die daarmee dus "an approved hub" wordt), dan hoef je niet voor elk accessoire apart dat je aan die hub hangt nog eens goedkeuring te geven.

Als het hier ging om "approved by Apple" ipv "Approved by the user", dan hadden ze dat denk ik wel heel duidelijk zo beschreven en meteen details gegeven over een licentie-programma. En het zou ook heel raar zijn met het oog op wat deze functie wil bereiken. ;)

[Reactie gewijzigd door WhatsappHack op 23 juli 2024 09:23]

Ah, dank. Zelfs als notoire niet apple liefhebber, vind ik dit een prima security maatregel. Dit kan echt een hoop ellende voorkomen, en vaak is opladen ook genoeg.

-edit-
Ik vraag me wel af hoe dat dan werkt met een nieuw toetsenbord / muis.

[Reactie gewijzigd door Aeternum op 23 juli 2024 09:23]

Het zit alleen op de laptops. Je kunt dus altijd intern keyboard en trackpad gebruiken om de boel goed te keuren.
Geweldig, start mac mini op. " Press on OK to give USB keyboard and USB mouse to acces this mac"

Toetsenbord en muis doen het niet om erop te klikken ...
Drie dagen wachten.
Het is niet zo dat apparaten na 3 dagen automatisch geaccepteerd worden, maar dat geaccepteerde apparaten maximaal 3 dagen gekoppeld blijven aan een gelockte Mac.
Approved devices can connect to a locked Mac for up to three days.
bovendien geldt deze maatregel alleen voor:
portable Mac computers with Apple silicon
wat een Mac Mini niet is (en dus alleen Macs die zelf al een toetsenbord en trackpad hebben).
Het gaat om laptops
Geweldig, start mac mini op. " Press on OK to give USB keyboard and USB mouse to acces this mac"

Toetsenbord en muis doen het niet om erop te klikken ...
Voor eerste keer start (na installatie) zeker geen probleem, daarna kun je beide apparaten toestemming geven en "volgende keer niet meer vragen" instellen.
Dat kan ook.

[Reactie gewijzigd door Dark Angel 58 op 23 juli 2024 09:23]

Security-technisch een prima keuze eigenlijk..
Vertrouwde hub, als in, door de eindgebruiker aangewezen vertrouwde hub.

Het is niet alsof er een aantal bestaande hubs zijn die op elke MacBook als vetrouwd worden gezien.
Toen ik de titel las schrok ik, ik dacht dat Apple hun ecosysteem wilde dichttimmeren door deel van 3p hardware te weigeren. Gelukkig is dit niet het geval.
Het doet en meer denken aan wat met iOS ook het geval is. Wat ik wel hoop is dat je ook iets permanent toegang kunt geven. Voor bijna alles is een terugkerende check een heel goed idee. Maar met mijn Garmin is het we eens irritant. Al zit dat wellicht meer bij de app die api’s wil gebruik.
Het kan een goed ding zijn voor veiligheid, maar het legt natuurlijk de weg weer open voor 'alleen Apple certified' spullen koppelen...

Op dit item kan niet meer gereageerd worden.