UEFI-firmwaresikkerhet for Intel-baserte Macer
Intel-baserte Macer med Apple T2-sikkerhetsbrikke tilbyr sikkerhet ved hjelp av UEFI-firmware (Intel).
Oversikt
Macer med Intel-basert prosessor har siden 2006 brukt en Intel-firmware basert på Extensible Firmware Interface (EFI) Development Kit (EDK) versjon 1 eller versjon 2. EDK2-basert kode oppfyller kravene i Unified Extensible Firmware Interface (UEFI)-spesifikasjonen. I denne delen refererer vi til Intel-firmwaren som UEFI-firmware. UEFI-firmwaren var den første koden som ble kjørt på Intel-brikken.
For Intel-baserte Macer uten Apple T2-sikkerhetsbrikken befinner «root of trust» for UEFI-firmwaren seg på brikken der firmwaren oppbevares. UEFI-firmwareoppdateringer signeres digitalt av Apple og verifiseres av firmwaren før lagringen oppdateres. For å bidra til å hindre tilbakerullingsangrep må oppdateringer alltid ha en versjon som er nyere enn den eksisterende. Imidlertid kunne en angriper med fysisk tilgang til Macen potensielt bruke maskinvare for å koble til firmwarelagringsbrikken og oppdatere brikken med ondsinnet innhold. Likeledes, hvis sårbarheter oppdages i den tidlige oppstartsprosessen til UEFI-firmwaren (før den skrivebegrenser lagringsbrikken), kunne dette også føre til varig infisering av UEFI-firmwaren. Dette er en maskinvarearkitekturbegrensning som er vanlig i de fleste Intel-baserte PC-er, og som er til stede i alle Intel-baserte Macer uten T2-brikken.
For å hjelpe til med å forhindre fysiske angrep som endrer UEFI-firmware, fikk Macer ny arkitektur for å rotfeste godkjenningen av UEFI-firmware i T2-brikken. På disse Macene er «root of trust» for UEFI-firmwaren spesifikt T2-firmwaren, som beskrevet i Oppstartsprosess for Intel-baserte Macer.
Underkomponent i Intel Management Engine (ME)
En underkomponent som lagres inne i UEFI-firmwaren, er Intel Management Engine (ME)-firmwaren. ME, som er en separat prosessor og et undersystem i Intel-brikker, kan brukes til lyd- og videoopphavsrettsbeskyttelse på Macer som kun har Intel-baserte grafikkort. For å redusere denne underkomponentens angrepsflate kjører Intel-baserte Macer en tilpasset ME-firmware der flesteparten av komponentene er fjernet. Siden den resulterende Mac ME-firmwaren er mindre enn det vanlige minimumsbygget som Intel tilbyr, er mange komponenter som har vært mål for offentlige angrep fra sikkerhetsforskere, ikke lenger til stede.
System Management Mode (SMM)
Intel-prosessorer har en spesiell utføringsmodus som er separat fra normal drift. Den kalles System Management Mode (SMM) og ble opprinnelig introdusert for å håndtere tidssensitive operasjoner som strømstyring. Historisk sett har imidlertid Macer brukt en egen mikrokontroller som kalles System Management Controller (SMC) til å utføre slike handlinger. SMC-en er ikke lenger en separat mikrokontroller, men er integrert i T2-brikken.