Seguridad del procesador de periféricos en las computadoras Mac
Todos los sistemas computacionales modernos tienen muchos procesadores de periféricos integrados y dedicados a tareas como redes, gráficos, administración de la energía y más. A menudo, estos procesadores de periféricos tienen un solo propósito y son menos potentes que el CPU principal. Los periféricos integrados que no implementan la seguridad suficiente se convierten en un objetivo más fácil de explotar para los atacantes, a través del cual pueden infectar persistentemente el sistema operativo. Después de infectar el firmware del procesador de un periférico, un atacante podría atacar el software del CPU principal o capturar directamente datos confidenciales (por ejemplo, un dispositivo Ethernet podría ver el contenido de los paquetes que no están encriptados).
Siempre que sea posible, Apple trabaja para reducir el número de procesadores de periféricos necesarios o para evitar diseños que requieran firmware. Sin embargo, cuando se requieren procesadores separados con su propio firmware, se hacen esfuerzos para asegurar que los atacantes no puedan persistir en ese procesador. Esto puede realizarse verificando el procesador de una de estas dos formas:
Al ejecutar el procesador en modo que descargue firmware verificado del CPU principal durante el arranque.
Al asegurarse de que el procesador de periféricos implemente su propia cadena de arranque seguro para verificar su propio firmware cada vez que se arranque la Mac.
Apple trabaja con los proveedores para auditar sus implementaciones y mejorar sus diseños para que incluyan propiedades deseadas, como las siguientes:
Asegurar un mínimo de fortalezas criptográficas.
Asegurar la revocación fiable de firmware malicioso conocido.
Desactivar las interfaces de depuración.
Firmar el firmware con claves criptográficas que se almacenen en los módulos de seguridad de hardware (HSM) controlados por Apple.
En los últimos años, Apple ha trabajado con algunos proveedores externos para adoptar las mismas estructuras de datos “Image4”, código de verificación e infraestructura de firma utilizada por los Apple Chips.
Cuando no sea posible operar sin almacenamiento, ni tener almacenamiento con arranque seguro, el diseño obliga a que las actualizaciones del firmware estén firmadas criptográficamente y verificadas antes de que se pueda actualizar el almacenamiento persistente.