Pstryknij foto z Verbose.
Waiting for DSMOS powoduje jakiś, może stary FakeSMC.kext.
W Apple podejrzewali, że po przeniesieniu Mac OSX na x86 pojawimy się
my z naszymi hackintoshami i oczywiście chcieli tego uniknąć.
W związku z tym wykombinowali sobie szyfrowanie pewnych elementów MacOS X algorytmem AES z użyciem pewnego klucza, który to jest zapisany w
SMC.
Przy starcie systemu na Macintoshu Dont Steal Mac OS X.kext pobierze klucz i rozszyfruje zabezpieczone binarki, a przy starcie na PC to nie funkcjonuje, bo nie ma tam układu SMC.
Pomysł niezły, ale w praktyce odczytanie klucza nie było takim dużym problemem, brzmi on:
ourhardworkbythesewordsguardedpleasedontsteal(c)AppleComputerInc
Mając już klucz do dyspozycji, powstały takie rozwiązania jak DSMOS.kext albo AppleDecrypt.kext. Oryginalnego kexta wrzucało się na blacklistę, a one zajmowały się rozszyfrowaniem - z tym, że miały one zamknięty kod źródłowy, w niektórych krajach były niezgodne z prawem jako łamiące zabezpieczenia, a poza tym wymagały ingerencji w system, co zawsze może powodować jakieś problemy.
Tak było do czasu opracowania przez netkas FakeSMC.kext, czyli otwarto-źródłowego programowego emulatora układu SMC.
Przy jego użyciu rozszyfrowanie jest realizowane przez oryginalny kext Apple, który z emulowanego SMC odczytuje klucz. Takie jest najważniejsze zastosowanie
FakeSMC.
