Bagaimana cara rata-rata pengguna dengan mudah memvalidasi integritas firmware Mac mereka?
Sebelum Anda menurunkan pertanyaan ini atau memberi tahu saya bagaimana saya paranoid dan tidak ada yang perlu melakukan itu, silakan baca di bawah ini.
Pada Juli 2015, CVE-2015-3692 mengungkapkan bahwa firmware EFI Mac dapat diretas oleh penyerang jarak jauh. (Vektor yang tersedia untuk ini ada di CVE lain, tetapi secara hipotesis dapat berupa apa saja, termasuk hal-hal seperti pemasang pembaruan Flash palsu yang berbahaya.)
Kerentanan ini dipublikasikan setidaknya empat minggu sebelum Apple menambalnya pada 30 Juli untuk OS X 10.8, 10.9, dan 10.10 dengan EFI Firmware Security Update 2015-001 .
Peneliti keamanan yang sama yang mengumumkan kerentanan ini juga mengklaim telah melihat demonstrasi di konferensi peretasan firmware yang tidak dapat dihapus atau ditimpa.
Oleh karena itu, sekali EFI Mac telah dimiliki, jika penyerang melakukannya dengan benar, maka satu-satunya cara untuk reflash EFI dengan firmware Apel valid akan kawat sampai reflasher langsung ke chip EFI pada papan logika itu sendiri (jangan tidak mencoba ini di rumah).
Artikel berita yang melaporkan kerentanan ini meremehkannya, mengatakan bahwa sebagian besar pengguna tidak perlu khawatir, dan semua yang perlu Anda lakukan untuk melindungi diri sendiri adalah jangan pernah membiarkan Mac Anda masuk ke mode tidur, dan baik menonaktifkan pengguna root, atau tidak pernah mengotentikasi apa pun yang Anda jangan 100% percaya. Utas komentar pada artikel-artikel itu merangkumnya seperti ini: jika semua aplikasi Anda berasal dari sumber tepercaya seperti App Store resmi, dan Anda tidak pernah menjalankan apa pun yang tidak ditandatangani kode oleh pengembang yang dikenal dengan Apple, maka Anda seharusnya tidak perlu khawatir.
Tetapi kemudian pada bulan September 2015 kami belajar tentang eksploitasi XCodeGhost , yang diketahui telah menghasilkan banyak aplikasi yang terinfeksi malware muncul di iOS App Store resmi — tetapi bagaimana dengan aplikasi OS X? Dalam artikel yang ditautkan, Malwarebytes menulis:
Wardle menunjukkan kembali pada bulan Maret bahwa Xcode rentan terhadap hal semacam ini, tetapi menakutkan, juga mengarahkan jari pada banyak aplikasi OS X lainnya. Salah satu aplikasi itu bisa rentan terhadap serangan serupa.
Mereka juga menulis, "rata-rata pengguna tidak perlu panik" — mantra yang sama yang sering saya lihat di forum dukungan Apple dan di tempat lain kapan saja pengguna memposting thread tentang berton-ton masalah aneh yang mereka alami. "Hanya memformat ulang drive Anda dan melakukan instalasi sistem yang bersih. Masalahnya kemungkinan modifikasi sistem pihak ketiga," kami diberitahu. Ketika itu tidak memperbaikinya, orang diberitahu itu pasti masalah perangkat keras, seperti HDD yang gagal, GPU yang gagal, atau RAM yang buruk. Saya telah melihat utas di mana orang mengganti setiap komponen di Mac mereka, dan masalahnya akan selalu kembali.
Sekarang kita tahu bahwa secara hipotesis dimungkinkan bahwa firmware EFI pengguna diretas — jadi bahkan jika motherboard mereka diganti, ketika mereka menginstal ulang aplikasi mereka, firmware hanya bisa terkena lagi oleh malware! Dan jika motherboard tidak diganti, maka mereka akan disemprot tidak peduli apa.
Itu membawa saya kembali ke pertanyaan utama.
Bagaimana cara rata-rata pengguna dengan mudah memvalidasi integritas firmware Mac mereka? Yaitu bagaimana Anda dapat memeriksa untuk memastikan firmware Mac Anda tidak pernah dikompromikan oleh malware? Saya tidak dapat menemukan metode yang kompatibel dengan El Capitan yang tidak memerlukan penonaktifan SIP. Untuk versi OS sebelumnya, ada alat pihak ketiga yang rumit yang disebut DarwinDumper yang dapat membuang konten EFI Anda ke file teks, tetapi Anda masih perlu memiliki firmware Apple yang valid untuk membandingkannya — ini bukan metode yang digunakan oleh rata-rata pengguna mampu melakukan.
Memberitahu orang-orang untuk tidak khawatir tentang sesuatu yang mereka dapat menjadi korban, dan tidak memiliki cara untuk memeriksa apakah mereka, adalah yang memungkinkan eksploitasi semacam ini menguntungkan bagi peretas, yang bergantung pada kepuasan diri dan kurangnya kewaspadaan pada bagian dari pengguna.
==
EDIT: Saya menemukan pemasang firmware resmi Apple terbaru di situs dukungan Apple . Pemasang tidak berjalan pada 10.10 atau 10.11, anehnya. Menggunakan Pacifist saya mengekstrak file .scap untuk Macbook Pro 9,1 saya. Saya membandingkan biner di HexFiend dengan biosdump yang saya tarik menggunakan DarwinDump setelah me-reboot ke Mode Pemulihan dan berjalan csrutil disable
pada terminal untuk menonaktifkan rootless dan memungkinkan kemampuan untuk menjalankan kexts yang tidak ditandai. Saya memulihkan header BIOS ini:
$IBIOSI$ MBP91.88Z.00D3.B0B.1506081214Copyright (c) 2005-2015 Apple Inc. All rights reserved.ˇˇˆ´5µ}ñÚC¥î°Îé!¢é_i@Ÿ¯¡Apple ROM Version
BIOS ID: MBP91
Built by: root@saumon
Date: Mon Jun 8 12:14:35 PDT 2015
Revision: svn 39254 (B&I)
Buildcave ID: 6
ROM Version: 00D3_B0B
BIOS resmi dari tajuk Apple:
$IBIOSI$ MBP91.88Z.00D3.B0B.1506081214Copyright (c) 2005-2015 Apple Inc. All rights reserved.ˇˇˆ´5µ}ñÚC¥î°Îé!¢é_i@Ÿ¯¡Apple ROM Version
BIOS ID: MBP91
Built by: root@saumon
Date: Mon Jun 8 12:14:35 PDT 2015
Revision: svn 39254 (B&I)
Buildcave ID: 6
ROM Version: 00D3_B0B
Selain itu file-file tersebut sangat berbeda, tetapi saya menduga file .scap memiliki beberapa jenis kompresi. Setidaknya itu memberitahu saya saya menginstal firmware terbaru, yang dirilis setelah peretasan diumumkan. Aku baik-baik saja. Akan lebih baik untuk dapat mengkonfirmasi saya baik melalui semacam verifikasi checksum namun! Melihatmu, Apple!