Genel olarak hayır. Apple, genel olarak bir EFI güncellemesini tersine çevirmek için araçlar yayınlamaz. Genel olarak, GPU sürücüleri ve sistemi çalıştırmanın diğer işlevsel yönleri, serbestçe geri döndürebileceğiniz işletim sistemi seviyesinde bulunduğundan bunlara ihtiyaç duyulmaz. Ayrıca, EFI güncellemeleri artık normal işletim sistemi güncellemeleriyle geliyor, bu nedenle normal güncellemeleri uyguladığınızda ve ayrı bir EFI güncellemesi yapmak zorunda olmadıklarında çoğu kişi bu güncellemeleri alıyor.
Teknik olarak, Apple servis sağlayıcıları bellenimi geri almak için araçlara erişebilirler ancak bu, bir güncelleme bilinen bir regresyonun aksine durduğunda ortaya çıkar.
Bilinen gerilemeler genellikle daha yeni bir yama ile çözülmekte ve geri dönüş yerine her zaman EFI versiyonlarını ilerletmektedir.
Şimdi - Mac Pro (2009'un başlarında) gibi donanımların Apple tarafından tanımlandığı şekilde Vintage ve Eski ürünleri sınıflandırmasından dolayı başka endişeleri olabilir: https://support.apple.com/en-us/HT201624
Ayrıca - uzun süredir EFI güncellemeleri üzerine araştırma yapan bir güvenlik firması için çalışan Mac yöneticileri ve bir kontrol ve kullanıcılar düşük seviyedeyken gösterilmeden ne olduğu hakkında güzel bir makale var:
Oldukça yaygın ana kapsama alanı oluyor - ancak buradaki manşetler benim deneyimimde biraz tıklama yemi / abartılı. Ev kullanıcıları için risk çok düşüktür ve EFI genellikle yalnızca 10.12.6 kullandıklarında ve tüm güncellemelerin uygulandığı sistemlerden yararlanmak için gereklidir ve saldırıya uğrayan donanımın uzman bir teknisyeni tarafından yerel fiziksel erişim sağlayabilirsiniz.
Spesifik olarak, Mac Pro 5,1, DuoSec araştırma belgesinde hiçbir zaman bir güncelleme yapılmadığı şeklinde listelenmiştir - eğer tek umursadığınız şey Mac Pro 5,1 ise, bunların hepsi bir görüş noktası olabilir.