
UEFI-firmwaresikkerhet for Intel-baserte Macer
Intel-baserte Macer med Apple T2-sikkerhetschip tilbyr sikkerhet ved hjelp av UEFI-firmware (Intel).
Macer med Intel-basert prosessor har siden 2006 brukt en Intel-firmware basert på Extensible Firmware Interface (EFI) og Extensible Development Kit (EDK) versjon 1 eller versjon 2. EDK2-basert kode oppfyller kravene i Unified Extensible Firmware Interface (UEFI)-spesifikasjonen. I denne delen refererer vi til Intel-firmwaren som UEFI-firmware. UEFI-firmwaren var den første koden som ble kjørt på Intel-chipen.
For Intel-baserte Macer uten Apple T2-sikkerhetschipen befinner «root of trust» for UEFI-firmwaren seg på chipen der firmwaren oppbevares. UEFI-firmwareoppdateringer signeres digitalt av Apple og verifiseres av firmwaren før lagringen oppdateres. For å bidra til å hindre tilbakerullingsangrep må oppdateringer alltid ha en versjon som er nyere enn den eksisterende. Imidlertid kunne en angriper med fysisk tilgang til Macen potensielt bruke maskinvare for å koble til firmwarelagringschipen og oppdatere chipen med ondsinnet innhold. Likeledes, hvis sårbarheter oppdages i den tidlige oppstartsprosessen til UEFI-firmwaren (før den skrivebegrenser lagringschipen), kunne dette også føre til varig infisering av UEFI-firmwaren. Dette er en maskinvarearkitekturbegrensning som er vanlig i de fleste Intel-baserte PC-er, og som er til stede i alle Intel-baserte Macer uten T2-chipen.
For å hjelpe til med å forhindre fysiske angrep som endrer UEFI-firmware, fikk Macer ny arkitektur for å rotfeste godkjenningen av UEFI-firmware i T2-chipen. På disse Macene er «root of trust» for UEFI-firmwaren spesifikt T2-firmwaren, som beskrevet i Oppstartsprosess for Intel-baserte Macer.
Underkomponent i Intel Management Engine (ME)
En underkomponent som lagres inne i UEFI-firmwaren, er Intel Management Engine (ME)-firmwaren. ME, som er en separat prosessor og et undersystem i Intel-chiper, kan brukes til lyd- og videoopphavsrettsbeskyttelse på Macer som kun har Intel-baserte grafikkort. For å redusere denne underkomponentens angrepsflate kjører Intel-baserte Macer en tilpasset ME-firmware der flesteparten av komponentene er fjernet. Siden den resulterende Mac ME-firmwaren er mindre enn det vanlige minimumsbygget som Intel tilbyr, er mange komponenter som har vært mål for offentlige angrep fra sikkerhetsforskere, ikke lenger til stede.
System Management Mode (SMM)
Intel-prosessorer har en spesiell utføringsmodus som er separat fra normal drift. Den kalles System Management Mode (SMM) og ble opprinnelig introdusert for å håndtere tidssensitive operasjoner som strømstyring. Historisk sett har imidlertid Macer brukt en egen mikrokontroller som kalles System Management Controller (SMC) til å utføre slike handlinger. SMC-en er ikke lenger en separat mikrokontroller, men er integrert i T2-chipen.