Startvorgang bei Intel-basierten Mac-Computern
Intel-basierte Mac-Computer mit Apple T2 Security Chip
Wenn ein Intel-basierter Mac-Computer mit Apple T2 Security Chip eingeschaltet wird, führt der Chip genau wie bei iPhone- und iPad-Geräten sowie Mac-Computern mit Apple Chips einen sicheren Startvorgang von seinem Boot-ROM aus. Dadurch wird der iBoot-Bootloader verifiziert. Es ist der erste Schritt in der Chain of Trust. iBoot überprüft den Kernel und den Kernel-Erweiterungscode auf dem T2-Chip, der wiederum die Intel UEFI-Firmware überprüft. Die UEFI-Firmware und die zugehörige Signatur sind zunächst nur für den T2-Chip verfügbar.
Nach der Überprüfung wird das UEFI-Firmware-Image in einem Teil des T2-Chip-Speichers abgebildet. Dieser Speicher wird der Intel-CPU über das eSPI (enhanced Serial Peripheral Interface) zur Verfügung gestellt. Wenn die Intel-CPU erstmals gestartet wird, ruft sie die UEFI-Firmware über das eSPI von der auf Integrität geprüften und im Speicher abgebildeten Kopie der Firmware ab, die sich auf dem T2-Chip befindet.
Die „Chain of Trust“-Evaluierung wird auf der Intel-CPU fortgesetzt, wobei die UEFI-Firmware die Signatur für boot.efi, den bootloader von macOS, überprüft. Die Intel-spezifischen macOS-Signaturen für sicheres Starten werden in dem Image4-Format gespeichert, das auch für das sichere Starten von iOS, iPadOS und T2-Chip verwendet wird. Bei dem Code, der die Syntaxprüfung für die Image4-Dateien ausführt, handelt es sich um den gleichen gehärteten Code aktueller iOS- und iPadOS-Implementierungen für sicheres Starten. Boot.efi überprüft wiederum die Signatur einer neuen Datei namens „immutablekernel“. Wenn das sichere Starten aktiviert ist, repräsentiert „immutablekernel“ den kompletten Satz der Apple-Kernel-Erweiterungen, die zum Starten von macOS erforderlich sind. Die Richtlinie für sicheres Starten endet mit der Übergabe an „immutablekernel“ und im Anschluss daran werden die macOS-Sicherheitsrichtlinien (wie beispielsweise Systemintegritätsschutz und signierte Kernel-Erweiterungen) wirksam.
Wenn bei diesem Vorgang Fehler oder Störungen auftreten, wird der Mac in den Wiederherstellungsmodus für den Apple T2 Security Chip oder den Device Firmware Upgrade (DFU) mode-Modus für den Apple T2 Security Chip versetzt.
Microsoft Windows auf Intel-basierten Mac-Computern mit T2-Chip
Standardmäßig vertrauen Intel-basierte Mac-Computer, die das sichere Starten unterstützen, nur von Apple signierten Inhalten. Zur Steigerung der Sicherheit von Boot Camp-Installationen wird aber auch das sichere Starten von Windows unterstützt. Die UEFI-Firmware (Unified Extensible Firmware Interface) umfasst eine Kopie des Zertifikats „Microsoft Windows Production CA 2011“, das zur Authentifizierung der Microsoft-Bootloader eingesetzt wird.
Hinweis: Derzeit wird dem Zertifikat „Microsoft Corporation UEFI CA 2011“ kein Vertrauen erteilt, da dies die Überprüfung von Code, der von Microsoft-Partnern signiert wurde, erlauben würde. Diese UEFI-Zertifizierungsstelle (CA) wird häufig verwendet, um die Authentizität der Bootloader für andere Betriebssysteme (z. B. für Linux-Varianten) zu überprüfen.
Die Unterstützung für das sichere Starten von Windows ist nicht standardmäßig aktiviert. Sie wird vielmehr mit dem Boot Camp-Assistenten (BCA) aktiviert. Wenn ein Benutzer BCA ausführt, wird macOS so neu konfiguriert, dass es signierten Erstanbieter-Code von Microsoft während des Starts akzeptiert. Wenn macOS nach Beendigung des Boot Camp-Assistenten beim sicheren Starten die Vertrauensevaluierung von Apple für Erstanbieter nicht besteht, versucht die UEFI-Firmware, das Vertrauen des Objekts der UEFI-Formatierung für das sichere Starten entsprechend zu evaluieren. Wenn die Vertrauensevaluierung erfolgreich verläuft, setzt der Mac den Vorgang fort und startet Windows. Andernfalls wird der Mac in den macOS-Wiederherstellungsmodus versetzt und der Benutzer informiert, dass die Vertrauensevaluierung fehlschlug.
Intel-basierte Mac-Computer ohne T2-Chip
Intel-basierte Mac-Computer ohne T2-Chip bieten keine Unterstützung für sicheres Starten. Infolgedessen lädt die UEFI-Firmware (Unified Extensible Firmware Interface) das macOS-Startprogramm (boot.efi) ohne Überprüfung des Dateisystems; das Startprogramm lädt den Kernel (prelinkedkernel) ohne Überprüfung des Dateisystems. Um die Integrität des Startvorgangs zu schützen, sollten Benutzer daher alle folgenden Sicherheitsvorkehrungen aktivieren:
System Integrity Protection (SIP): Diese Option ist standardmäßig aktiviert und schützt das Startprogramm und den Kernel vor bösartigen Schreibvorgängen innerhalb eines laufenden macOS.
FileVault: Zum Aktivieren dieser Option gibt es zwei Methoden: entweder durch den Benutzer oder durch einen MDM-Administrator (Mobile Device Management). Dies dient dem Schutz vor einem persönlich anwesenden Angreifer, der den Festplattenmodus nutzt, um das Startprogramm zu überschreiben.
Firmware-Passwort: Zum Aktivieren dieser Option gibt es zwei Methoden: entweder durch den Benutzer oder durch einen MDM-Administrator. Dieses Passwort verhindert, dass ein persönlich anwesender Angreifer alternative Startmodi auslöst, über die das Startprogramm überschrieben werden kann. Zu diesen Startmodi gehören beispielsweise recoveryOS, der Einzelbenutzermodus und der Festplattenmodus. Außerdem wird so das Starten von alternativen Medien verhindert, über die ein Angreifer Code zum Überschreiben des Startprogramms ausführen könnte.