أمن معالج الجهاز الطرفي في أجهزة كمبيوتر Mac
تحتوي جميع أنظمة الحوسبة الحديثة على العديد من معالجات الأجهزة الطرفية المضمنة المخصصة لمهام مثل الشبكات والرسومات وإدارة الطاقة والمزيد. غالبًا ما تكون معالجات الأجهزة الطرفية هذه أحادية الغرض وتكون أقل قوة بكثير من وحدة المعالجة المركزية الأساسية. وتصبح الأجهزة الطرفية المضمنة التي لا تنفّذ أمنًا كافيًا هدفًا سهلاً للمهاجمين الذين يسعون إلى أهداف أسهل لاستغلالها ثم إصابة نظام التشغيل إصابةً دائمةً. بعد إصابة البرنامج الثابت لأحد المعالجات الطرفية، يمكن للمهاجم استهداف البرامج على وحدة المعالجة المركزية الأساسية، أو التقاط البيانات الحساسة مباشرةً (على سبيل المثال، يمكن لجهاز إيثرنت رؤية محتويات الحِزم غير المشفرة).
تعمل Apple على تقليل عدد المعالجات الطرفية اللازمة وعلى تجنب التصميمات التي تتطلب برامج ثابتة، كلما أمكن ذلك. ولكن عندما تكون المعالجات المنفصلة مع برامجها الثابت مطلوبة، تُبذل الجهود للمساعدة على ضمان عدم قدرة المهاجم على إصابة هذا المعالج إصابةً دائمةً. يمكن أن يتم ذلك عن طريق التحقق من المعالج بإحدى طريقتين:
تشغيل المعالج بحيث يقوم بتنزيل البرامج الثابتة التي يتم التحقق منها من وحدة المعالجة المركزية الأساسية عند بدء التشغيل
ضمان قيام المعالج الطرفي بتنفيذ سلسلة التمهيد الآمن الخاصة به، للتحقق من البرنامج الثابت للمعالج الطرفي في كل مرة يبدأ فيها تشغيل الـ Mac
تعمل Apple مع الموردين لمراجعة عمليات التنفيذ لديهم، وتحسين تصميماتهم لتشمل الخصائص المطلوبة مثل:
ضمان الحد الأدنى من نقاط قوة التشفير
ضمان الإبطال الفعّال للبرامج الثابتة الضارة المعروفة
تعطيل واجهات تصحيح الأخطاء
توقيع البرنامج الثابت باستخدام مفاتيح التشفير المخزّنة في وحدات أمن المكونات المادية (HSMs) التي تتحكم فيها Apple
في السنوات الأخيرة، عملت Apple مع بعض الموردين الخارجيين لاعتماد نفس بُنى البيانات "Image4" ورمز التحقق والبنية الأساسية للتوقيع المستخدمة بواسطة سيليكون Apple.
عندما لا تكون عملية التشغيل الخالية من التخزين أو التخزين بالإضافة إلى التمهيد الآمن خيارًا، فإن التصميم يفرض أن يتم توقيع تحديثات البرامج الثابتة بشكل مشفر والتحقق منها قبل تحديث التخزين الثابت.