Jdou na to naprosto špatně.
Správný přístup je vyvíjet a ve velkém prodávat zařízení, která po vsunutí do thunderboltu těch děr využije.
Pokud někdo prodá pár desítek tisíc "flashek", které po vsunutí do MACa ten MAC odemknou, či do něj nainstalují malware, tak by za ně bezpečnostní SW vyvinul a nasadil Apple.
Jen abych objasnil právní otázky:
Představoval bych si to jako prodej "testovacího kitu pro thunderbolt", kde já budu prodávat něco, co vypadá jako hezký flashdisk, a do čeho půjde snadno naprogramovat a nahrát libovolný program, který bude moct libovolně zacházet s thunderboltem podle toho, jak si usmyslí. Přičemž by samozřejmě bylo všechno pěkně zdokumentované, bylo by k tomu IDE, a tak.
Já bych k tomu dodával základní testovací program, která otestuje, že funguje DMA, že se přes thunderbolt lze připojit na PCIe a podobně.
Prezentoval bych to na pár konferencích o svobodném HW, a po chvíli by "někdo" na internet vypustil i požadovaný hackerský SW s návodem k instalaci na tenhle kus HW.
mám takový dojem, že právě Apple již tohle má implementované, poslední slabina byla možnost napadnout OS při samotném bootu právě přes DMA, ale to bylo už někdy vloni, předpokládám, že již také je vyřešené.
Třeba někdo ví přesněji a opraví mě.
Jinak tyhle mechanismy se dají obejít tím, že někdo bude používat nějaký pciexpresss adaptér, ten v systému povolí a pak se do něj dá připojit jakékoliv zařízení a to již není potřeba povolit.