Ortalama bir kullanıcı Mac'inin belleniminin bütünlüğünü kolayca nasıl doğrulayabilir?
Bu soruyu küçümsemeden veya bana nasıl paranoyak olduğumu anlatmadan önce kimsenin bunu yapması gerekmiyor, lütfen aşağıda okuyun.
Temmuz 2015'te CVE-2015-3692 , bir Mac'in EFI ürün yazılımının uzak bir saldırgan tarafından saldırıya uğradığını ortaya koydu. (Bunun için kullanılabilen vektörler diğer CVE'lerde bulunur, ancak kötü niyetli sahte Flash güncelleme yükleyicileri gibi şeyler dahil olmak üzere varsayımsal olarak herhangi bir şey olabilir.)
Bu güvenlik açığı, Apple'ın 30 Temmuz'da OS X 10.8, 10.9 ve 10.10 için EFI Ürün Yazılımı Güvenlik Güncelleştirmesi 2015-001 ile düzeltme ekinden en az dört hafta önce duyuruldu .
Bu güvenlik açığını bildiren aynı güvenlik araştırmacısı, kaldırılamayan veya üzerine yazılamayan bir ürün yazılımı kesmek konferansında bir gösteri gördüğünü iddia ediyor.
Bir Mac EFI olunan edildikten sonra saldırganın yaptığı nedenle, doğru, geçerli Elma firmware ile EFI reflash sonra tek yolu mantık tahta kendisi hakkında EFI çip doğrudan reflasher kadar Tel olacaktır (do not deneyin evde).
Bu güvenlik açığını bildiren haber makaleleri, çoğu kullanıcının endişelenmemesi gerektiğini ve kendinizi korumak için yapmanız gereken tek şeyin Mac'inizin uyku moduna girmesine izin vermemesi ve kök kullanıcıyı devre dışı bırakmaması veya % 100 güvenme. Bu makalelerdeki yorum konuları şu şekilde özetlenmiştir: tüm uygulamalarınız resmi App Store gibi güvenilir kaynaklardan geliyorsa ve Apple tarafından bilinen geliştirici tarafından kod imzalı olmayan hiçbir şey çalıştırmıyorsanız, endişelenecek bir şeyiniz olmamalıdır .
Ancak daha sonra Eylül 2015'te resmi iOS App Store'da kötü amaçlı yazılım bulaşmış sayısız uygulamanın ortaya çıktığı bilinen XCodeGhost istismarını öğrendik - ama OS X uygulamaları ne olacak? Bağlantılı makalede Malwarebytes şunu yazdı:
Wardle Mart ayında Xcode'un bu tür şeylere karşı savunmasız olduğunu belirtti, ancak korkutucu bir şekilde parmağını diğer birçok OS X uygulamasına da işaret etti. Bu uygulamalardan herhangi biri benzer saldırılara karşı savunmasız olabilir.
Ayrıca, "ortalama kullanıcı panik yapmamalı" yazdılar - Apple destek forumlarında sık sık gördüğüm aynı mantra ve bir kullanıcı yaşadıkları tonlarca tuhaf sorun hakkında bir ileti gönderdiğinde başka bir yerde. "Sadece sürücünüzü yeniden biçimlendirin ve sistemin temiz bir kurulumunu gerçekleştirin. Sorun muhtemelen üçüncü taraf bir sistem değişikliğidir." Bu sorunu çözmediğinde, insanların arızalı bir HDD, arızalı GPU veya kötü RAM gibi bir donanım sorunu olması gerektiği söylenir. İnsanların Mac'lerindeki her bileşenin yerini aldığı konuları gördüm ve sorun her zaman geri dönecekti.
Artık kullanıcıların EFI belleniminin saldırıya uğramasının varsayımsal olarak mümkün olduğunu biliyoruz - bu yüzden anakartlar değiştirilse bile, uygulamalarını yeniden yüklediklerinde, bellenim sadece kötü amaçlı yazılım tarafından yeniden yanıtlanabilir! Ve eğer anakart değiştirilmediyse, ne olursa olsun onlara yerleştirileceklerdi.
Bu beni ana soruya geri getiriyor.
Ortalama bir kullanıcı Mac'inin belleniminin bütünlüğünü kolayca nasıl doğrulayabilir? Yani Mac'inizin belleniminin hiçbir zaman kötü amaçlı yazılımdan ödün vermediğinden emin olmak için nasıl kontrol edebilirsiniz? SIP'yi devre dışı bırakmayı gerektirmeyen El Capitan ile uyumlu bir yöntem bulamadım. Önceki işletim sistemi sürümleri için, EFI içeriklerinizi bir metin dosyasına dökebilen DarwinDumper adlı karmaşık bir üçüncü taraf aracı vardır, ancak yine de karşılaştırmak için geçerli Apple ürün yazılımına sahip olmanız gerekir; bu, ortalama kullanıcının kullandığı bir yöntem değildir. yapabilir.
İnsanlara çok iyi bir şey hakkında endişe etmemelerini söylemek, kurban olabilir ve kontrol etmenin bir yolu yoktur, bu tür istismarların, yakınlığa ve uyanıklığa bağlı olan hackerlar için karlı olmasını sağlayan şeydir. kullanıcıların bir parçası.
==
EDIT: Apple'ın destek sitesinde en son resmi Apple ürün yazılımı yükleyicisini buldum . Yükleyici tuhaf bir şekilde 10.10 veya 10.11'de çalışmaz. Pacifist kullanarak Macbook Pro 9,1'im için .scap dosyasını çıkardım. HexFiend'deki ikili dosyayı, rootless'ı csrutil disable
devre dışı bırakmak ve imzasız kexts çalıştırma yeteneğini etkinleştirmek için Kurtarma Moduna yeniden başladıktan ve terminalde çalıştıktan sonra DarwinDump kullanarak çektiğim biosdump ile karşılaştırdım . Bu BIOS başlığını kurtardım:
$IBIOSI$ MBP91.88Z.00D3.B0B.1506081214Copyright (c) 2005-2015 Apple Inc. All rights reserved.ˇˇˆ´5µ}ñÚC¥î°Îé!¢é_i@Ÿ¯¡Apple ROM Version
BIOS ID: MBP91
Built by: root@saumon
Date: Mon Jun 8 12:14:35 PDT 2015
Revision: svn 39254 (B&I)
Buildcave ID: 6
ROM Version: 00D3_B0B
Apple'ın başlığındaki resmi BIOS:
$IBIOSI$ MBP91.88Z.00D3.B0B.1506081214Copyright (c) 2005-2015 Apple Inc. All rights reserved.ˇˇˆ´5µ}ñÚC¥î°Îé!¢é_i@Ÿ¯¡Apple ROM Version
BIOS ID: MBP91
Built by: root@saumon
Date: Mon Jun 8 12:14:35 PDT 2015
Revision: svn 39254 (B&I)
Buildcave ID: 6
ROM Version: 00D3_B0B
Bunun dışında dosyaları çok farklı görünümlü, ama sanırım .scap dosyası bir tür sıkıştırma vardır. En azından bana en son ürün yazılımı yüklü olduğunu söylüyor, bilgisayar korsanları açıklandıktan sonra piyasaya sürüldü. Ben çok iyiyim. Ancak checksum doğrulaması bir tür iyiyim teyit edebilmek için iyi olurdu! Sana bakıyorum, Apple!