W jaki sposób przeciętny użytkownik może łatwo zweryfikować integralność oprogramowania układowego swojego komputera Mac?
Przed głosowaniem na to pytanie lub wykładem na temat tego, jak jestem paranoikiem i nikt nigdy nie powinien tego robić, przeczytaj poniżej.
W lipcu 2015 r. CVE-2015-3692 ujawnił, że zdalne oprogramowanie atakujące może zhakować oprogramowanie EFI komputera Mac. (Wektory dostępne w tym celu znajdują się w innych wersjach CVE, ale hipotetycznie mogą to być dowolne elementy, w tym złośliwe fałszywe instalatory aktualizacji Flash).
Luka ta została upubliczniona co najmniej cztery tygodnie przed tym, jak Apple załatała ją 30 lipca dla OS X 10.8, 10.9 i 10.10 z aktualizacją EFI Firmware Security Update 2015-001 .
Ten sam badacz ds. Bezpieczeństwa, który ogłosił tę lukę, twierdzi również, że widział podczas konferencji hakowanie oprogramowania układowego, którego nie można usunąć ani zastąpić.
Dlatego po uzyskaniu własności EFI komputera Mac, jeśli osoba atakująca zrobi to poprawnie, jedynym sposobem na przeflashowanie EFI przy użyciu prawidłowego oprogramowania układowego Apple byłoby podłączenie reflasera bezpośrednio do układu EFI na płycie głównej ( nie próbuj to w domu).
Artykuły prasowe, które zgłosiły tę lukę, pomniejszały ją, mówiąc, że większość użytkowników nie powinna się martwić, a wszystko, co musisz zrobić, aby się zabezpieczyć, to nigdy nie pozwolić komputerowi Mac przejść w tryb uśpienia i albo wyłączyć użytkownika root, ani nigdy nie uwierzytelnić niczego nie ufaj w 100%. Wątki komentarzy do tych artykułów podsumowały to w następujący sposób: jeśli wszystkie Twoje aplikacje pochodzą z zaufanych źródeł, takich jak oficjalny App Store, i nigdy nie uruchamiasz niczego, co nie jest podpisane kodem przez programistę znanego Apple, to nie powinieneś się martwić.
Ale potem we wrześniu 2015 roku dowiedzieliśmy się o exploicie XCodeGhost , o którym wiadomo, że w oficjalnym iOS App Store pojawiło się wiele aplikacji zainfekowanych złośliwym oprogramowaniem - ale co z aplikacjami OS X? W powiązanym artykule Malwarebytes napisał:
Wardle zwrócił uwagę w marcu, że Xcode jest podatny na tego typu rzeczy, ale przerażająco wskazał również na wiele innych aplikacji OS X. Każda z tych aplikacji może być narażona na podobne ataki.
Napisali także: „przeciętny użytkownik nie powinien panikować” - ta sama mantra, którą często widzę papugowaną na forach wsparcia Apple i gdziekolwiek indziej, gdy użytkownik opublikuje wątek na temat mnóstwa dziwnych problemów, które ma. „Po prostu sformatuj ponownie dysk i wykonaj czystą instalację systemu. Problemem jest prawdopodobnie modyfikacja systemu innej firmy”, powiedziano nam. Kiedy to nie rozwiązuje problemu, mówi się, że musi to być problem sprzętowy, taki jak awaria dysku twardego, awaria procesora graficznego lub zła pamięć RAM. Widziałem wątki, w których ludzie zastępowali dosłownie każdy element komputera Mac, a problem zawsze wracał.
Teraz wiemy, że hipotetycznie możliwe jest włamanie się do oprogramowania EFI użytkowników - więc nawet jeśli płyta główna zostanie wymieniona, to po ponownym zainstalowaniu aplikacji oprogramowanie to może zostać ponownie przywrócone przez złośliwe oprogramowanie! A jeśli płyta główna nie zostanie wymieniona, zostaną one schowane bez względu na wszystko.
To sprowadza mnie z powrotem do głównego pytania.
W jaki sposób przeciętny użytkownik może łatwo zweryfikować integralność oprogramowania układowego swojego komputera Mac? Tj. Jak możesz sprawdzić, aby upewnić się, że oprogramowanie układowe komputera Mac nigdy nie zostało naruszone przez złośliwe oprogramowanie? Nie mogłem znaleźć żadnej metody zgodnej z El Capitan, która nie wymagałaby wyłączenia SIP. W przypadku wcześniejszych wersji systemu operacyjnego dostępne jest skomplikowane narzędzie innej firmy o nazwie DarwinDumper, które może zrzucić zawartość EFI do pliku tekstowego, ale nadal musisz mieć prawidłowe oprogramowanie układowe Apple, aby porównać je - nie jest to metoda, którą przeciętny użytkownik jest w stanie zrobić.
Mówienie ludziom, aby nie martwili się o coś, co bardzo dobrze może być ofiarą, i nie mają możliwości sprawdzenia, czy są, jest tym, co umożliwia tego rodzaju exploity opłacalnym dla hakerów, którzy polegają na samozadowoleniu i braku czujności na część użytkowników.
==
EDYCJA: Znalazłem najnowszy oficjalny instalator oprogramowania układowego Apple na stronie wsparcia Apple . Dziwnie, instalator nie działa 10.10 lub 10.11. Za pomocą Pacifist wyodrębniłem plik .scap dla mojego Macbooka Pro 9,1. Porównałem plik binarny w HexFiend z biosdumpem, który ściągnąłem za pomocą DarwinDump po ponownym uruchomieniu w trybie odzyskiwania i uruchomieniu csrutil disable
na terminalu, aby wyłączyć rootowanie i umożliwić uruchamianie niepodpisanych kextów. Odzyskałem ten nagłówek BIOS:
$IBIOSI$ MBP91.88Z.00D3.B0B.1506081214Copyright (c) 2005-2015 Apple Inc. All rights reserved.ˇˇˆ´5µ}ñÚC¥î°Îé!¢é_i@Ÿ¯¡Apple ROM Version
BIOS ID: MBP91
Built by: root@saumon
Date: Mon Jun 8 12:14:35 PDT 2015
Revision: svn 39254 (B&I)
Buildcave ID: 6
ROM Version: 00D3_B0B
Oficjalny BIOS z nagłówka Apple:
$IBIOSI$ MBP91.88Z.00D3.B0B.1506081214Copyright (c) 2005-2015 Apple Inc. All rights reserved.ˇˇˆ´5µ}ñÚC¥î°Îé!¢é_i@Ÿ¯¡Apple ROM Version
BIOS ID: MBP91
Built by: root@saumon
Date: Mon Jun 8 12:14:35 PDT 2015
Revision: svn 39254 (B&I)
Buildcave ID: 6
ROM Version: 00D3_B0B
Poza tym pliki wyglądają inaczej, ale domyślam się, że plik .scap ma pewną kompresję. Przynajmniej mówi mi to, że mam zainstalowane najnowsze oprogramowanie, które zostało wydane po ogłoszeniu włamań. Jestem bardzo dobry. Byłoby miło móc potwierdzić, że jestem dobry, poprzez jakąś weryfikację sumy kontrolnej! Patrzę na ciebie, Apple!