Làm thế nào người dùng trung bình có thể dễ dàng xác nhận tính toàn vẹn của chương trình cơ sở Mac của họ?
Trước khi bạn hạ thấp câu hỏi này hoặc giảng cho tôi về cách tôi bị hoang tưởng và không ai cần phải làm điều đó, xin vui lòng đọc dưới đây.
Vào tháng 7 năm 2015, CVE-2015-3692 tiết lộ rằng phần sụn EFI của Mac có thể bị tấn công bởi kẻ tấn công từ xa. (Các vectơ có sẵn cho điều này là trong các CVE khác, nhưng theo giả thuyết có thể là bất cứ thứ gì, kể cả những thứ như trình cài đặt cập nhật Flash giả mạo độc hại.)
Lỗ hổng này đã được công khai ít nhất bốn tuần trước khi Apple vá nó vào ngày 30 tháng 7 cho OS X 10.8, 10.9 và 10.10 với Bản cập nhật bảo mật phần mềm EFI 2015-001 .
Nhà nghiên cứu bảo mật tương tự đã tuyên bố lỗ hổng này cũng tuyên bố đã chứng kiến một cuộc biểu tình tại một hội nghị về hack phần mềm không thể xóa hoặc ghi đè.
Vì vậy, một khi EFI của Mac đã được sở hữu, nếu kẻ tấn công đã làm điều đó đúng, thì cách duy nhất để reflash EFI với firmware của Apple có giá trị sẽ được để dây lên một reflasher trực tiếp đến chip EFI trên bảng logic riêng của mình (đừng không thử cái này ở nhà).
Các bài báo đã báo cáo lỗ hổng này đã hạ thấp nó, nói rằng hầu hết người dùng không nên lo lắng và tất cả những gì bạn cần làm để bảo vệ chính mình là không bao giờ để máy Mac của bạn chuyển sang chế độ ngủ và vô hiệu hóa người dùng root hoặc không bao giờ xác thực bất cứ điều gì bạn không tin tưởng 100%. Các luồng nhận xét về các bài viết đó đã tóm tắt như thế này: nếu tất cả các ứng dụng của bạn đến từ các nguồn đáng tin cậy như App Store chính thức và bạn không bao giờ chạy bất cứ thứ gì không được ký bởi nhà phát triển được biết bởi Apple, thì bạn không có gì phải lo lắng.
Nhưng sau đó vào tháng 9 năm 2015, chúng tôi đã biết về khai thác XCodeGhost , được biết là đã dẫn đến nhiều ứng dụng bị nhiễm phần mềm độc hại hiển thị trên App Store chính thức của iOS, nhưng còn ứng dụng OS X thì sao? Trong bài viết được liên kết, Malwarebytes đã viết:
Wardle đã chỉ ra hồi tháng 3 rằng Xcode dễ bị tổn thương với loại điều này, nhưng đáng sợ, cũng đã chỉ tay vào nhiều ứng dụng OS X khác. Bất kỳ ứng dụng nào trong số đó có thể dễ bị tấn công tương tự.
Họ cũng viết, "người dùng trung bình không nên hoảng sợ" cùng một câu thần chú mà tôi thường thấy được ghi lại trên các diễn đàn hỗ trợ của Apple và bất cứ nơi nào bất cứ khi nào người dùng đăng một chủ đề về hàng tấn vấn đề kỳ lạ mà họ đang gặp phải. "Chỉ cần định dạng lại ổ đĩa của bạn và thực hiện cài đặt sạch hệ thống. Vấn đề có thể là sửa đổi hệ thống của bên thứ ba", chúng tôi được thông báo. Khi điều đó không khắc phục được, mọi người được cho biết đó phải là một vấn đề về phần cứng, như lỗi ổ cứng, lỗi GPU hoặc RAM xấu. Tôi đã thấy các luồng trong đó mọi người thay thế mọi thành phần trong máy Mac của họ và vấn đề sẽ luôn quay trở lại.
Bây giờ chúng tôi biết rằng có thể giả thuyết rằng phần sụn EFI của người dùng đã bị hack vì vậy ngay cả khi bo mạch chủ của họ bị thay thế, khi họ cài đặt lại ứng dụng, phần sụn có thể bị phần mềm độc hại phản xạ lại! Và nếu bo mạch chủ không được thay thế, thì chúng sẽ bị ho bất cứ điều gì.
Điều đó đưa tôi trở lại câu hỏi chính.
Làm thế nào người dùng trung bình có thể dễ dàng xác nhận tính toàn vẹn của chương trình cơ sở Mac của họ? Tức là làm thế nào bạn có thể kiểm tra để đảm bảo phần sụn của Mac chưa bao giờ bị phần mềm độc hại xâm nhập? Tôi không thể tìm thấy bất kỳ phương pháp nào tương thích với El Capitan không yêu cầu tắt SIP. Đối với các phiên bản HĐH trước, có một công cụ của bên thứ ba phức tạp có tên DarwinDumper có thể kết xuất nội dung EFI của bạn vào tệp văn bản, nhưng bạn vẫn cần có phần sụn Apple hợp lệ để so sánh với nó, đây không phải là phương pháp mà người dùng trung bình có khả năng làm.
Nói mọi người đừng lo lắng về điều gì đó mà họ rất có thể là nạn nhân và không có cách nào để kiểm tra xem họ có phải là điều cho phép các loại khai thác này mang lại lợi nhuận cho tin tặc, những người phụ thuộc vào sự tự mãn và thiếu cảnh giác một phần của người dùng.
==
EDIT: Tôi đã tìm thấy trình cài đặt firmware chính thức mới nhất của Apple trên trang web hỗ trợ của Apple . Trình cài đặt không chạy vào ngày 10.10 hoặc 10.11. Sử dụng Pacifist tôi đã trích xuất tệp .scap cho Macbook Pro 9,1 của mình. Tôi đã so sánh nhị phân trong HexFiend với biosdump mà tôi đã sử dụng DarwinDump sau khi khởi động lại vào Chế độ khôi phục và chạy csrutil disable
trên thiết bị đầu cuối để vô hiệu hóa rootless và cho phép khả năng chạy các kexts không dấu. Tôi đã phục hồi tiêu đề BIOS này:
$IBIOSI$ MBP91.88Z.00D3.B0B.1506081214Copyright (c) 2005-2015 Apple Inc. All rights reserved.ˇˇˆ´5µ}ñÚC¥î°Îé!¢é_i@Ÿ¯¡Apple ROM Version
BIOS ID: MBP91
Built by: root@saumon
Date: Mon Jun 8 12:14:35 PDT 2015
Revision: svn 39254 (B&I)
Buildcave ID: 6
ROM Version: 00D3_B0B
BIOS chính thức từ tiêu đề của Apple:
$IBIOSI$ MBP91.88Z.00D3.B0B.1506081214Copyright (c) 2005-2015 Apple Inc. All rights reserved.ˇˇˆ´5µ}ñÚC¥î°Îé!¢é_i@Ÿ¯¡Apple ROM Version
BIOS ID: MBP91
Built by: root@saumon
Date: Mon Jun 8 12:14:35 PDT 2015
Revision: svn 39254 (B&I)
Buildcave ID: 6
ROM Version: 00D3_B0B
Ngoài ra, các tệp trông rất khác nhau, nhưng tôi đoán tệp .scap có một số kiểu nén. Ít nhất điều đó cho tôi biết tôi đã cài đặt firmware mới nhất, phần mềm được phát hành sau khi hack được công bố. Tôi hoàn toàn tốt. Tuy nhiên, thật tuyệt khi có thể xác nhận rằng tôi tốt thông qua một số loại xác minh tổng kiểm tra! Nhìn vào bạn, Apple!