
UEFI-Firmware-Sicherheit – Übersicht
Seit 2006 nutzen Mac-Computer mit einer Intel-basierten CPU eine Intel-Firmware, die auf dem Extensible Firmware Interface (EFI) Development Kit (EDK) Version 1 oder Version 2 basiert. EDK2-basierter Code ist mit der UEFI-Spezifikation (Unified Extensible Firmware Interface) konform. In diesem Abschnitt wird die Intel-Firmware als UEFI-Firmware bezeichnet. Die UEFI-Firmware war der erste Code, der auf dem Intel-Chip ausgeführt wurde.
Ab 2017 wurden Mac-Computer mit einer überarbeiteten Architektur versehen, um das Vertrauen in der im Apple T2-Sicherheitschip gespeicherten UEFI-Firmware zu verankern. Diese Maßnahme dient der Abwehr von Angriffen, bei denen der Firmware-Speicherchip, auf dem UEFI-Firmware gespeichert ist, physisch manipuliert wird. Auf diesen Mac-Computern ist der Vertrauensanker für die UEFI-Firmware insbesondere die T2-Firmware. Dieses Design stützt sich darauf, dass der T2 die UEFI-Firmware (und das sichere Starten als Ganzes) auf die gleiche Weise vor dauerhafter Infizierung schützt wie das Starten von SoCs der A-Reihe bei iOS und iPadOS.
Für Mac-Computer ohne Apple T2-Sicherheitschip ist der Vertrauensanker für die UEFI-Firmware der Chip, auf dem die Firmware gespeichert ist. Aktualisierungen der UEFI-Firmware werden von Apple digital signiert und durch die Firmware überprüft, bevor der Speicher aktualisiert wird. Zum Schutz vor Rollback-Angriffen müssen Aktualisierungen stets eine Version aufweisen, die neuer ist als die aktuell vorhandene Version. Ein Angreifer mit direktem Zugriff auf den Mac könnte jedoch Hardware an den Firmware-Speicherchip anschließen und den Chip mit schädlichen Inhalten aktualisieren. Wenn im frühen Startvorgang der UEFI-Firmware (bevor diese den Speicherchip mit einem Schreibschutz versieht) Sicherheitslücken entdeckt werden, könnte auch dies zu einer dauerhaften Infizierung der UEFI-Firmware führen. Hierbei handelt es sich um eine durch die Hardwarearchitektur bedingte Beschränkung, die in den meisten Intel-basierten PCs auftritt und die in allen Mac-Computern ohne T2-Chip vorhanden ist.
Zur Beseitigung dieser Beschränkungen wurde die Architektur von Mac-Computern umgestaltet, um das Vertrauen in der im Apple T2-Sicherheitschip gespeicherten UEFI-Firmware zu verankern. Auf diesen Mac-Computern ist der Vertrauensanker für die UEFI-Firmware insbesondere die T2-Firmware, wie im Abschnitt zum macOS-Start im Folgenden beschrieben wird. Angreifer, die auf eine dauerhafte Infizierung der UEFI-Firmware hinarbeiten, müssten eine dauerhafte Infizierung der T2-Firmware erzielen.
Intel Management Engine (ME)
Bei der ME-Firmware (Intel Management Engine) handelt es sich um eine Unterkomponente, die innerhalb der UEFI-Firmware gespeichert ist. Als separater Prozessor und Subsystem innerhalb von Intel-Chips kann die ME zur Fernverwaltung, für geschützte Audio- und Videoinhalte und zur Erweiterung der Sicherheit verwendet werden. Um die Angriffsfläche zu reduzieren, führen Mac-Computer eine eigene ME-Firmware aus, bei der auf einen Großteil der Komponenten verzichtet wird. Die ME-Firmware des Mac ist daher kleiner als der standardmäßige Mindest-Build, der von Intel bereitgestellt wird. Infolgedessen fehlen in der ME-Firmware eines Mac-Computers zahlreiche Komponenten (z. B. die Active Management Technology), die in der Vergangenheit Gegenstand öffentlicher Angriffe durch Sicherheitsexperten waren. Die ME wird in erster Linie für den Schutz von Audio- und Video-Urheberrechten auf Mac-Computern eingesetzt, die nur über Intel-basierte Grafikschnittstellen verfügen.