Как обычный пользователь может легко проверить целостность прошивки своего Mac?
Перед тем, как опустить этот вопрос или прочитать мне лекцию о том, что я параноик, и никому не нужно это делать, прочитайте ниже.
В июле 2015 года CVE-2015-3692 показал, что прошивка EFI для Mac может быть взломана удаленным злоумышленником. (Векторы, доступные для этого, находятся в других CVE, но гипотетически могут быть чем угодно, включая такие вещи, как вредоносные фальшивые установщики обновлений Flash.)
Эта уязвимость была обнародована как минимум за четыре недели до того, как Apple исправила ее 30 июля для OS X 10.8, 10.9 и 10.10 с обновлением безопасности прошивки EFI 2015-001 .
Тот же исследователь безопасности, который объявил об этой уязвимости, также утверждает, что видел на конференции демонстрацию взлома прошивки, который нельзя удалить или перезаписать.
Поэтому, если EFI Mac принадлежит, и если злоумышленник сделал это правильно, то единственный способ перепрошить EFI действительной прошивкой Apple - это подключить перепрошиватель непосредственно к чипу EFI на самой плате логики ( не пытайтесь это дома).
Новостные статьи, в которых сообщалось об этой уязвимости, преуменьшали ее значение, говоря, что большинству пользователей не стоит беспокоиться, и все, что вам нужно для того, чтобы защитить себя, - это никогда не переводить ваш Mac в спящий режим и либо отключать пользователя root, либо никогда ничего не аутентифицировать. не доверяй 100% Потоки комментариев к этим статьям резюмируются следующим образом: если все ваши приложения поступают из надежных источников, таких как официальный App Store, и вы никогда не запускаете ничего, не подписанного разработчиком, известным Apple, то вам не о чем беспокоиться.
Но затем, в сентябре 2015 года, мы узнали об эксплойте XCodeGhost , который, как известно, привел к появлению множества зараженных вредоносными программами приложений в официальном магазине приложений iOS, но как быть с приложениями OS X? В связанной статье Malwarebytes писал:
В марте Уордл отметил, что XCode уязвим для такого рода вещей, но, что пугающе, также указал пальцем на многие другие приложения для OS X. Любое из этих приложений может быть уязвимо для подобных атак.
Они также писали: «Обычный пользователь не должен паниковать» - та же мантра, которую я часто вижу, попугая на форумах поддержки Apple и в других местах, когда пользователь публикует ветку о множестве странных проблем, с которыми он сталкивается. «Просто переформатируйте диск и выполните чистую установку системы. Возможно, проблема в модификации системы стороннего производителя», - говорят нам. Если это не помогает, людям говорят, что это должна быть аппаратная проблема, например, сбой жесткого диска, сбой графического процессора или сбой ОЗУ. Я видел потоки, где люди заменяли буквально каждый компонент на своем Mac, и проблема всегда возвращалась.
Теперь мы знаем, что гипотетически возможно, что прошивка EFI пользователей была взломана - поэтому даже если их материнская плата была заменена, когда они переустанавливают свои приложения, прошивка может просто перепрошиться снова вредоносной программой! И если материнская плата не будет заменена, то они будут прыгать, несмотря ни на что.
Это возвращает меня к основному вопросу.
Как обычный пользователь может легко проверить целостность прошивки своего Mac? Т.е. как вы можете убедиться, что прошивка вашего Mac никогда не была скомпрометирована вредоносным ПО? Я не смог найти метод, совместимый с El Capitan, который не требует отключения SIP. Для предыдущих версий ОС существует сложный сторонний инструмент под названием DarwinDumper, который может записывать содержимое ваших EFI в текстовый файл, но вам все равно нужно иметь действительное встроенное ПО Apple для сравнения - это не тот метод, который средний пользователь способен делать.
Говоря людям, чтобы они не беспокоились о том, что они очень хорошо могут стать жертвой, и у них нет возможности проверить, есть ли они, это то, что позволяет этим видам эксплойтов быть выгодными для хакеров, которые зависят от самодовольства и отсутствия бдительности со стороны часть пользователей.
==
РЕДАКТИРОВАТЬ: я нашел последний официальный установщик прошивки Apple на сайте поддержки Apple . Установщик не работает 10.10 или 10.11, как ни странно. Используя Pacifist, я извлек файл .scap для моего Macbook Pro 9,1. Я сравнил бинарный файл в HexFiend с биосдампом, который я извлек, используя DarwinDump после перезагрузки в режиме восстановления и запуска csrutil disable
на терминале, чтобы отключить без root и включить возможность запуска неподписанных кекстов. Я восстановил этот заголовок BIOS:
$IBIOSI$ MBP91.88Z.00D3.B0B.1506081214Copyright (c) 2005-2015 Apple Inc. All rights reserved.ˇˇˆ´5µ}ñÚC¥î°Îé!¢é_i@Ÿ¯¡Apple ROM Version
BIOS ID: MBP91
Built by: root@saumon
Date: Mon Jun 8 12:14:35 PDT 2015
Revision: svn 39254 (B&I)
Buildcave ID: 6
ROM Version: 00D3_B0B
Официальный BIOS из шапки Apple:
$IBIOSI$ MBP91.88Z.00D3.B0B.1506081214Copyright (c) 2005-2015 Apple Inc. All rights reserved.ˇˇˆ´5µ}ñÚC¥î°Îé!¢é_i@Ÿ¯¡Apple ROM Version
BIOS ID: MBP91
Built by: root@saumon
Date: Mon Jun 8 12:14:35 PDT 2015
Revision: svn 39254 (B&I)
Buildcave ID: 6
ROM Version: 00D3_B0B
Кроме того, файлы выглядят очень по-разному, но я предполагаю, что файл .scap имеет некоторое сжатие. По крайней мере, это говорит о том, что у меня установлена последняя прошивка, выпущенная после того, как были объявлены хаки. У меня все хорошо. Было бы неплохо иметь возможность подтвердить, что я в порядке с помощью некоторой проверки контрольной суммы, однако! Глядя на тебя, Apple!