Dell’s new USB-C ports use screws instead of solder so you can fix them yourself.
https://www.theverge.com/2025/1/6/24335562/dells-new-usb-c-ports-use-screws-instead-of-solder-so-you-can-fix-them-yourself
The Verge
Dell’s new USB-C ports use screws instead of solder so you can fix them yourself.
[Image: https://platform.theverge.com/wp-content/uploads/sites/2/chorus/uploads/chorus_asset/file/25816270/Dell_Modular_USB_C_and_Mainboard.jpg?quality=90&strip=all]
[Image: https://platform.theverge.com/wp-content/uploads/sites/2/chorus/uploads/chorus_a…
[Image: https://platform.theverge.com/wp-content/uploads/sites/2/chorus/uploads/chorus_a…
Forwarded from Hacker News
General Motors Is Banned from Selling Driving Behavior Data for 5 Years (Score: 151+ in 10 hours)
Link: https://readhacker.news/s/6mkZN
Comments: https://readhacker.news/c/6mkZN
Link: https://readhacker.news/s/6mkZN
Comments: https://readhacker.news/c/6mkZN
NY Times
General Motors Is Banned From Selling Driving Behavior Data for 5 Years
An investigation by the Federal Trade Commission determined that consumers had not been aware that the automaker was providing their driving information to data brokers.
Bypassing disk encryption on systems with automatic TPM2 unlock
https://oddlama.org/blog/bypassing-disk-encryption-with-tpm2-unlock/
TL; DR: 在根目录 LUKS 加密和 UEFI Secure Boot + TPM 解密配置下,initramfs 中的 cryptsetup 都会尝试先用 TPM 里面的密钥解密,如果失败则要求用户手动输入密码。至此,所有的代码都是经过 Secure Boot 签名的,所以可以拿到 TPM 大部分 PCR 里的密钥。当要求用户手动输入密码之后,即会加载这个 LUKS 分区上的 init。这允许攻击者把你的 LUKS 分区替换成一个他控制的恶意 LUKS 分区,它不能用 TPM 解开,会让攻击者输入他知道的密码。这个恶意 LUKS 分区含有一个恶意 init,会用机器当前的状态(符合 PCR 0+2+7)打开 TPM 中的密钥。
这个攻击需要物理打开机箱。
漏洞的主要原因是 Secure Boot + TPM 保护的 LUKS 分区的内容,尤其是 init 程序,没有经过校验。如果要校验,需使得 LUKS Volume Key 影响 PCR 15 system-identity。总之看来,是一个 Secure Boot 设计者已经考虑到了的情况,但是社区水平不行就瞎用,目前没有实现支持 PCR 15。
https://oddlama.org/blog/bypassing-disk-encryption-with-tpm2-unlock/
TL; DR: 在根目录 LUKS 加密和 UEFI Secure Boot + TPM 解密配置下,initramfs 中的 cryptsetup 都会尝试先用 TPM 里面的密钥解密,如果失败则要求用户手动输入密码。至此,所有的代码都是经过 Secure Boot 签名的,所以可以拿到 TPM 大部分 PCR 里的密钥。当要求用户手动输入密码之后,即会加载这个 LUKS 分区上的 init。这允许攻击者把你的 LUKS 分区替换成一个他控制的恶意 LUKS 分区,它不能用 TPM 解开,会让攻击者输入他知道的密码。这个恶意 LUKS 分区含有一个恶意 init,会用机器当前的状态(符合 PCR 0+2+7)打开 TPM 中的密钥。
这个攻击需要物理打开机箱。
漏洞的主要原因是 Secure Boot + TPM 保护的 LUKS 分区的内容,尤其是 init 程序,没有经过校验。如果要校验,需使得 LUKS Volume Key 影响 PCR 15 system-identity。总之看来,是一个 Secure Boot 设计者已经考虑到了的情况,但是社区水平不行就瞎用,目前没有实现支持 PCR 15。
oddlama.org
Bypassing disk encryption on systems with automatic TPM2
unlock | oddlama's blog
unlock | oddlama's blog
oddlama's personal web page and blog