Sicurezza dei processori delle periferiche nei computer Mac
Tutti i moderni sistemi informatici hanno vari processori per le periferiche integrate, dedicati ad attività come networking, grafica, gestione dell’energia e altro ancora. Tali processori delle periferiche sono spesso destinati a un solo scopo e sono molto meno potenti della CPU principale. Le periferiche integrate che non implementano un livello di sicurezza sufficiente diventano un facile obiettivo per gli hacker, che tramite esse possono infettare in maniera persistente il sistema operativo. Dopo aver infettato il firmware di un processore, l’hacker potrebbe puntare al software presente sulla CPU principale oppure acquisire direttamente dei dati sensibili (ad esempio, un dispositivo Ethernet potrebbe visualizzare i contenuti dei pacchetti non codificati).
Apple si impegna a ridurre, dove possibile, il numero di processori di periferiche necessari o a evitare progettazioni che richiedano dei firmware. Tuttavia, quando sono necessari dei processori secondari con il proprio firmware, vengono adottate tutte le misure possibili per fare in modo che un eventuale hacker non possa attaccare tali processori. Ciò si può ottenere verificando il processore in uno dei seguenti due modi:
Eseguendo il processore in una modalità che preveda il download del firmware verificato dalla CPU principale all’avvio.
Facendo in modo che il processore della periferica implementi la propria catena di avvio protetto per verificare il proprio firmware ogni volta che il Mac si avvia.
Apple collabora con i fornitori per verificare le loro implementazioni e per migliorare la progettazione in modo da includere proprietà desiderate, quali:
Garanzia di forza di crittografia minima
Revoca solida di firmware noto come dannoso
Disabilitazione delle interfacce di debug
Firma del firmware con le chiavi di codifica archiviate nei moduli di sicurezza hardware (HSM) controllati da Apple
Di recente Apple ha lavorato con alcuni fornitori esterni per adottare infrastruttura di firma, codice di verifica e strutture di dati “Image4” uguali a quelli utilizzati dai chip Apple.
Quando non sono disponibili né il funzionamento senza archiviazione né l’archiviazione con avvio protetto, il design richiede necessariamente che gli aggiornamenti firmware siano firmati tramite crittografia e verificati prima che sia possibile aggiornare l’archiviazione persistente.