Wie kann der durchschnittliche Benutzer die Integrität der Firmware seines Mac leicht überprüfen?
Bevor Sie diese Frage ablehnen oder mir erklären, wie paranoid ich bin und niemand dies jemals tun sollte, lesen Sie bitte unten.
Im Juli 2015 enthüllte CVE-2015-3692 , dass die EFI-Firmware eines Mac von einem Angreifer aus der Ferne gehackt werden könnte. (Die dafür verfügbaren Vektoren befinden sich in anderen CVEs, können aber hypothetisch alles sein, einschließlich böswilliger gefälschter Flash-Update-Installer.)
Diese Sicherheitsanfälligkeit wurde mindestens vier Wochen vor dem Patch durch Apple am 30. Juli für OS X 10.8, 10.9 und 10.10 mit dem EFI Firmware Security Update 2015-001 veröffentlicht .
Derselbe Sicherheitsforscher, der diese Sicherheitsanfälligkeit angekündigt hat, behauptet auch, auf einer Konferenz eine Demonstration eines Firmware-Hacks gesehen zu haben, der nicht entfernt oder überschrieben werden kann.
Sobald der EFI eines Mac im Besitz ist und der Angreifer es richtig gemacht hat, besteht die einzige Möglichkeit, den EFI mit einer gültigen Apple-Firmware erneut zu flashen, darin, einen Reflasher direkt mit dem EFI-Chip auf der Logikplatine selbst zu verbinden ( versuchen Sie es nicht) dies zu Hause).
In Nachrichtenartikeln, in denen diese Sicherheitsanfälligkeit gemeldet wurde, wurde sie heruntergespielt. Die meisten Benutzer sollten sich keine Sorgen machen. Um sich zu schützen, müssen Sie Ihren Mac niemals in den Ruhemodus versetzen und entweder den Root-Benutzer deaktivieren oder niemals etwas authentifizieren Vertraue nicht 100%. Kommentarthreads zu diesen Artikeln fassten es folgendermaßen zusammen: Wenn alle Ihre Apps aus vertrauenswürdigen Quellen wie dem offiziellen App Store stammen und Sie niemals etwas ausführen, das nicht von einem Apple bekannten Entwickler signiert ist, sollten Sie sich keine Sorgen machen müssen.
Im September 2015 erfuhren wir dann von dem XCodeGhost-Exploit , der bekanntermaßen dazu geführt hat, dass zahlreiche mit Malware infizierte Apps im offiziellen iOS App Store angezeigt wurden - aber was ist mit OS X-Apps? In dem verlinkten Artikel schrieb Malwarebytes:
Wardle wies bereits im März darauf hin, dass Xcode für solche Dinge anfällig sei, zeigte aber erschreckenderweise auch mit dem Finger auf viele andere OS X-Apps. Jede dieser Apps kann für ähnliche Angriffe anfällig sein.
Sie schrieben auch: "Der durchschnittliche Benutzer sollte nicht in Panik geraten" - dasselbe Mantra, das ich oft in den Apple Support-Foren und anderswo sehe, wenn ein Benutzer einen Thread über Tonnen von seltsamen Problemen veröffentlicht, die er hat. "Formatieren Sie einfach Ihr Laufwerk neu und führen Sie eine Neuinstallation des Systems durch. Das Problem ist wahrscheinlich eine Systemänderung von Drittanbietern", wird uns mitgeteilt. Wenn dies das Problem nicht behebt, wird den Leuten mitgeteilt, dass es sich um ein Hardwareproblem handeln muss, z. B. eine fehlerhafte Festplatte, eine fehlerhafte GPU oder ein fehlerhafter Arbeitsspeicher. Ich habe Threads gesehen, in denen Leute buchstäblich jede Komponente in ihrem Mac ersetzt haben, und das Problem würde immer wieder auftreten.
Jetzt wissen wir, dass es hypothetisch möglich ist, dass die EFI-Firmware der Benutzer gehackt wurde. Selbst wenn ihr Motherboard ersetzt würde und sie ihre Apps neu installieren würden, könnte die Firmware von der Malware erneut gestartet werden! Und wenn das Motherboard nicht ersetzt würde, würden sie abgespritzt, egal was passiert.
Das bringt mich zurück zur Hauptfrage.
Wie kann der durchschnittliche Benutzer die Integrität der Firmware seines Mac leicht überprüfen? Dh wie können Sie überprüfen, ob die Firmware Ihres Mac noch nie durch Malware kompromittiert wurde? Ich konnte keine mit El Capitan kompatible Methode finden, bei der SIP nicht deaktiviert werden muss. Für frühere Betriebssystemversionen gibt es ein kompliziertes Drittanbieter-Tool namens DarwinDumper, mit dem Sie den Inhalt Ihrer EFIs in eine Textdatei kopieren können. Sie benötigen jedoch weiterhin die gültige Apple-Firmware, um sie vergleichen zu können. Dies ist keine Methode, die der durchschnittliche Benutzer verwendet ist dazu in der Lage.
Wenn man den Leuten sagt, sie sollen sich keine Sorgen um etwas machen, von dem sie sehr gut betroffen sein könnten, und keine Möglichkeit haben, zu überprüfen, ob dies der Fall ist, können diese Arten von Exploits für Hacker rentabel sein, die auf Selbstzufriedenheit und mangelnde Wachsamkeit angewiesen sind Teil der Benutzer.
==
BEARBEITEN: Ich habe das neueste offizielle Apple Firmware-Installationsprogramm auf der Support-Website von Apple gefunden . Das Installationsprogramm läuft seltsamerweise nicht unter 10.10 oder 10.11. Mit Pacifist habe ich die .scap-Datei für mein Macbook Pro 9,1 extrahiert. Ich habe die Binärdatei in HexFiend mit dem Biosdump verglichen, den ich mit DarwinDump nach dem Neustart im Wiederherstellungsmodus und dem Ausführen csrutil disable
auf dem Terminal abgerufen habe, um rootless zu deaktivieren und die Möglichkeit zu aktivieren, nicht signierte Kexts auszuführen. Ich habe diesen BIOS-Header wiederhergestellt:
$IBIOSI$ MBP91.88Z.00D3.B0B.1506081214Copyright (c) 2005-2015 Apple Inc. All rights reserved.ˇˇˆ´5µ}ñÚC¥î°Îé!¢é_i@Ÿ¯¡Apple ROM Version
BIOS ID: MBP91
Built by: root@saumon
Date: Mon Jun 8 12:14:35 PDT 2015
Revision: svn 39254 (B&I)
Buildcave ID: 6
ROM Version: 00D3_B0B
Das offizielle BIOS aus Apples Header:
$IBIOSI$ MBP91.88Z.00D3.B0B.1506081214Copyright (c) 2005-2015 Apple Inc. All rights reserved.ˇˇˆ´5µ}ñÚC¥î°Îé!¢é_i@Ÿ¯¡Apple ROM Version
BIOS ID: MBP91
Built by: root@saumon
Date: Mon Jun 8 12:14:35 PDT 2015
Revision: svn 39254 (B&I)
Buildcave ID: 6
ROM Version: 00D3_B0B
Abgesehen davon sehen die Dateien sehr unterschiedlich aus, aber ich vermute, dass die .scap-Datei eine Art Komprimierung aufweist. Zumindest sagt mir das, dass ich die neueste Firmware installiert hatte, die veröffentlicht wurde, nachdem die Hacks angekündigt wurden. Mir geht es gut. Es wäre jedoch schön, bestätigen zu können, dass ich durch eine Art Prüfsummenüberprüfung gut bin! Sieh dich an, Apple!