Mac 電腦的週邊設備處理器安全性
所有現代運算系統均配備多個內建週邊設備處理器,專門處理網路、繪圖、電力管理等作業。這些週邊設備處理器通常為單一用途,且功能遠不如主要 CPU 強大。內建的週邊設備若沒有實作充分的安全機制,就會成為攻擊者的更容易下手的攻擊目標,然後持續感染作業系統。若有週邊設備處理器韌體感染,攻擊者便能鎖定主要 CPU 上的軟體為目標,或是直接擷取敏感資料(例如乙太網路裝置可查看未加密封包的內容)。
Apple 盡可能地致力減少必要週邊設備處理器的數量,或避免採用需要韌體的設計。但在獨立處理器必須有專屬韌體的情況下,會採用保護機制來協助確保攻擊者無法持續攻擊該處理器。這可以透過以下兩種方式之一來驗證處理器:
執行處理器,其會在啟動時從主要 CPU 下載經驗證的韌體
讓週邊設備處理器實作專屬的安全開機鏈,以在每次 Mac 開機時都會驗證週邊設備處理器韌體
Apple 與廠商共同合作來稽核其實作情況,並增強其設計以納入所需的屬性,例如:
確保最低加密編譯強度
確保強制撤銷已知惡意的韌體
停用除錯介面
使用受 Apple 控制的硬體安全模組(HSM)中所儲存的加密編譯密鑰來簽署韌體
近年來 Apple 與幾家外部廠商通力合作,採用與 Apple 晶片所使用的相同「Image4」資料架構、驗證碼及簽署基礎架構。
當免儲存裝置作業和外加儲存裝置安全開機都不是適用選項時,設計會強制要求韌體更新必須進行加密編譯簽署和驗證,才能更新永續性儲存體。
感謝您的寶貴意見。