Come può l'utente medio convalidare facilmente l'integrità del firmware del proprio Mac?
Prima di sottovalutare questa domanda o di farmi una lezione su come sono paranoico e nessuno dovrebbe mai aver bisogno di farlo, leggi di seguito.
Nel luglio 2015, CVE-2015-3692 ha rivelato che un firmware EFI di un Mac potrebbe essere violato da un utente remoto. (I vettori disponibili per questo sono in altri CVE, ma ipoteticamente potrebbero essere qualsiasi cosa, inclusi elementi come programmi di installazione di aggiornamenti Flash falsi dannosi.)
Questa vulnerabilità è stata resa pubblica almeno quattro settimane prima che Apple la aggiustasse il 30 luglio per OS X 10.8, 10.9 e 10.10 con EFI Firmware Security Update 2015-001 .
Lo stesso ricercatore di sicurezza che ha annunciato questa vulnerabilità afferma di aver visto una dimostrazione durante una conferenza di un hack del firmware che non può essere rimosso o sovrascritto.
Pertanto, una volta che EFI di un Mac è stato posseduto, se l'attaccante ha fatto bene, l'unico modo per eseguire il reflash dell'EFI con un firmware Apple valido sarebbe collegare un reflasher direttamente al chip EFI sulla scheda logica stessa ( non provare questo a casa).
Gli articoli di notizie che hanno segnalato questa vulnerabilità lo hanno minimizzato, affermando che la maggior parte degli utenti non dovrebbe preoccuparsi e tutto ciò che devi fare per proteggerti non è mai lasciare che il tuo Mac entri in modalità di sospensione e disabiliti l'utente root o non autentichi mai nulla di te non fidarti al 100%. I thread dei commenti su quegli articoli lo hanno riassunto in questo modo: se tutte le tue app provengono da fonti attendibili come l'App Store ufficiale e non esegui mai nulla che non sia firmato dal codice da uno sviluppatore noto ad Apple, allora non dovresti preoccuparti.
Ma poi a settembre 2015 abbiamo appreso dell'exploit di XCodeGhost , che è noto per aver portato numerose app infette da malware ad apparire sull'App Store ufficiale di iOS — ma che dire delle app OS X? Nell'articolo collegato, Malwarebytes ha scritto:
Wardle ha sottolineato a marzo che Xcode era vulnerabile a questo genere di cose, ma spaventosamente puntava il dito su molte altre app OS X. Qualsiasi di queste app potrebbe essere vulnerabile ad attacchi simili.
Hanno anche scritto, "l'utente medio non dovrebbe farsi prendere dal panico", lo stesso mantra che vedo spesso pappagallo sui forum di supporto Apple e altrove ogni volta che un utente pubblica un thread su tonnellate di strani problemi che stanno avendo. "Basta riformattare l'unità ed eseguire un'installazione pulita del sistema. Il problema è probabilmente una modifica del sistema di terze parti", ci viene detto. Quando ciò non lo risolve, viene detto alle persone che deve trattarsi di un problema hardware, come un HDD difettoso, una GPU difettosa o una RAM difettosa. Ho visto discussioni in cui le persone sostituivano letteralmente ogni componente nel loro Mac e il problema sarebbe sempre tornato.
Ora sappiamo che è ipoteticamente possibile che il firmware EFI degli utenti sia stato violato, quindi anche se la loro scheda madre fosse sostituita, quando avrebbero reinstallato le loro app, il firmware potrebbe essere nuovamente sottoposto a reflash dal malware! E se la scheda madre non fosse stata sostituita, sarebbero stati eliminati in ogni caso.
Questo mi riporta alla domanda principale.
Come può l'utente medio convalidare facilmente l'integrità del firmware del proprio Mac? Cioè come puoi verificare per assicurarti che il firmware del tuo Mac non sia mai stato compromesso da malware? Non sono riuscito a trovare alcun metodo compatibile con El Capitan che non richieda la disabilitazione di SIP. Per le versioni precedenti del sistema operativo, esiste un complicato strumento di terze parti chiamato DarwinDumper che può scaricare i contenuti dell'EFI in un file di testo, ma è comunque necessario disporre del firmware Apple valido per confrontarlo: questo non è un metodo con cui l'utente medio è capace di fare.
Dire alle persone di non preoccuparsi di qualcosa di cui potrebbero essere le vittime e che non hanno modo di verificare se lo sono, è ciò che consente a questi tipi di exploit di essere redditizi per gli hacker, che dipendono dalla compiacenza e dalla mancanza di vigilanza sul parte degli utenti.
==
EDIT: ho trovato l'ultimo installer ufficiale del firmware Apple sul sito di supporto Apple . Il programma di installazione non funziona su 10.10 o 10.11, stranamente. Usando Pacifist ho estratto il file .scap per il mio Macbook Pro 9,1. Ho confrontato il binario in HexFiend con il biosdump che ho estratto usando DarwinDump dopo aver riavviato la modalità di ripristino ed eseguito csrutil disable
sul terminale per disabilitare il rootless e abilitare la possibilità di eseguire kexts senza segno. Ho recuperato questa intestazione del BIOS:
$IBIOSI$ MBP91.88Z.00D3.B0B.1506081214Copyright (c) 2005-2015 Apple Inc. All rights reserved.ˇˇˆ´5µ}ñÚC¥î°Îé!¢é_i@Ÿ¯¡Apple ROM Version
BIOS ID: MBP91
Built by: root@saumon
Date: Mon Jun 8 12:14:35 PDT 2015
Revision: svn 39254 (B&I)
Buildcave ID: 6
ROM Version: 00D3_B0B
Il BIOS ufficiale dall'intestazione di Apple:
$IBIOSI$ MBP91.88Z.00D3.B0B.1506081214Copyright (c) 2005-2015 Apple Inc. All rights reserved.ˇˇˆ´5µ}ñÚC¥î°Îé!¢é_i@Ÿ¯¡Apple ROM Version
BIOS ID: MBP91
Built by: root@saumon
Date: Mon Jun 8 12:14:35 PDT 2015
Revision: svn 39254 (B&I)
Buildcave ID: 6
ROM Version: 00D3_B0B
A parte questo, i file hanno un aspetto molto diverso, ma immagino che il file .scap abbia una sorta di compressione. Almeno questo mi dice che avevo installato l'ultimo firmware, quello che è stato rilasciato dopo l'annuncio degli hack. Sono prolly bravo. Sarebbe bello poter confermare che sto bene attraverso una sorta di verifica del checksum! Ti guardo, Apple!