Як пересічний користувач може легко перевірити цілісність програмного забезпечення свого Mac?
Перш ніж ви оскаржуєте це питання чи читаєте лекції про те, як я параноїк, і нікому ніколи цього не потрібно робити, будь ласка, прочитайте нижче.
У липні 2015 року CVE-2015-3692 виявив, що віддалений зловмисник може зламати мікропрограму EFI EF Mac. (Вектори, доступні для цього, є в інших CVE, але гіпотетично це може бути будь-чим, включаючи такі речі, як зловмисні підроблені інсталятори оновлення Flash.)
Ця вразливість була оприлюднена щонайменше за чотири тижні до того, як Apple виправила її 30 липня для ОС X 10.8, 10.9 та 10.10 за допомогою оновлення безпеки прошивки EFI 2015-001 .
Той самий дослідник безпеки, який оголосив про цю вразливість, також стверджує, що на конференції демонстрував демонстрацію злому прошивки, яку не можна видалити чи перезаписати.
Тому, як тільки власник EFI на Mac, якщо зловмисник зробив це правильно, то єдиним способом перепрофілювати EFI з дійсною вбудованою програмою Apple було б підключити перезавантажувач безпосередньо до мікросхеми EFI на самій логічній платі ( не намагайтеся це вдома).
Статті з новин, які повідомляли про цю вразливість, принизили це, сказавши, що більшість користувачів не повинні турбуватися, і все, що вам потрібно зробити, щоб убезпечити себе, це ніколи не відпускати ваш Mac у сплячий режим і не вимикати root-користувача, або ніколи нічого не перевіряти не довіряйте 100%. Нитки коментарів до цих статей підсумовують це так: якщо всі ваші програми надходять із надійних джерел, як-от офіційний магазин App Store, і ви ніколи не запускаєте нічого, що не підписане кодом розробником, відомим Apple, то вам не повинно нічого турбуватися.
Але потім у вересні 2015 року ми дізналися про подвиг XCodeGhost , який, як відомо, призвів до появи численних програм, заражених зловмисним програмним забезпеченням, в офіційному магазині iOS App Store, але що з додатками OS X? У пов'язаній статті Malwarebytes писав:
Ще в березні Уордл зазначив, що Xcode вразливий до подібних речей, але страхітливим також вказав пальцем на багато інших додатків OS X. Будь-яке з цих додатків може бути вразливим до подібних атак.
Вони також писали: "середній користувач не повинен панікувати" - та сама мантра, яку я часто бачу на папугах на форумах підтримки Apple і в будь-якому іншому місці, коли користувач розміщує тему про багато дивних проблем, які у них виникають. "Просто переформатуйте свій привід і виконайте чисту інсталяцію системи. Можливо, проблема, можливо, стороння модифікація системи", - нам кажуть. Коли це не виправляється, людям кажуть, що це повинна бути апаратна проблема, як, наприклад, несправний HDD, збій GPU або погана ОЗУ. Я бачив теми, де люди замінювали буквально кожен компонент свого Mac, і проблема завжди поверталася б.
Тепер ми знаємо, що гіпотетично можливо, що вбудовані програмні засоби EFI користувачів були зламані - тому навіть якщо їх материнську плату було замінено, коли вони перевстановили свої додатки, прошивку можна було б знову оновити шкідливим програмним забезпеченням! І якби материнську плату не замінили, то вони б не ввімкнули шланг, незважаючи ні на що.
Це повертає мене до головного питання.
Як пересічний користувач може легко перевірити цілісність програмного забезпечення свого Mac? Тобто як ви можете перевірити, щоб переконатися, що мікропрограмне забезпечення вашої Mac ніколи не було порушено зловмисними програмами? Я не зміг знайти жодного методу, сумісного з El Capitan, який не вимагає відключення SIP. Для попередніх версій ОС існує складний сторонній інструмент під назвою DarwinDumper, який може скидати вміст EFI у текстовий файл, але для порівняння все ще потрібно мати дійсну вбудовану програму Apple - це не метод, з яким пересічний користувач здатний робити.
Казати людям не турбуватися про те, що вони дуже добре можуть стати жертвою, і не мають можливості перевірити, чи є вони, - це те, що дає змогу цим видам подвигів бути вигідним для хакерів, які залежать від поступливості та відсутності пильності з боку частина користувачів.
==
EDIT: Я знайшов останню офіційну програму встановлення програмного забезпечення Apple на сайті підтримки Apple . Інсталятор не працює 10.10 або 10.11, як не дивно. За допомогою Pacifist я витяг файл .scap для свого Macbook Pro 9,1. Я порівнював бінарне в HexFiend з biosdump, який я витягнув за допомогою DarwinDump після перезавантаження в режим відновлення та запуску csrutil disable
на терміналі, щоб відключити без корінь та дати можливість запускати неподписані кекси. Я відновив цей заголовок BIOS:
$IBIOSI$ MBP91.88Z.00D3.B0B.1506081214Copyright (c) 2005-2015 Apple Inc. All rights reserved.ˇˇˆ´5µ}ñÚC¥î°Îé!¢é_i@Ÿ¯¡Apple ROM Version
BIOS ID: MBP91
Built by: root@saumon
Date: Mon Jun 8 12:14:35 PDT 2015
Revision: svn 39254 (B&I)
Buildcave ID: 6
ROM Version: 00D3_B0B
Офіційний BIOS із заголовка Apple:
$IBIOSI$ MBP91.88Z.00D3.B0B.1506081214Copyright (c) 2005-2015 Apple Inc. All rights reserved.ˇˇˆ´5µ}ñÚC¥î°Îé!¢é_i@Ÿ¯¡Apple ROM Version
BIOS ID: MBP91
Built by: root@saumon
Date: Mon Jun 8 12:14:35 PDT 2015
Revision: svn 39254 (B&I)
Buildcave ID: 6
ROM Version: 00D3_B0B
Крім того, що файли виглядають дуже по-різному, але я здогадуюсь, що .scap файл має певне стиснення. Принаймні це говорить мені, що в мене встановлена остання вбудована програма - та, яка була випущена після анонсів хаків. Я досить добре. Було б приємно підтвердити, що я добре через якусь перевірку контрольної суми, проте! Дивлячись на тебе, Apple!