10 votes

Comment l'utilisateur moyen peut-il facilement valider l'intégrité du micrologiciel de son Mac ?

Comment l'utilisateur moyen peut-il facilement valider l'intégrité du micrologiciel de son Mac ?

Avant de rejeter cette question ou de me dire que je suis paranoïaque et que personne ne devrait jamais avoir besoin de faire cela, lisez ce qui suit.

En juillet 2015, CVE-2015-3692 a révélé que le micrologiciel EFI d'un Mac pouvait être piraté par un attaquant distant. (Les vecteurs disponibles pour cela se trouvent dans d'autres CVE, mais pourraient hypothétiquement être n'importe quoi, y compris des choses comme de faux installateurs de mise à jour Flash malveillants).

Cette vulnérabilité a été rendue publique au moins quatre semaines avant qu'Apple ne la corrige le 30 juillet pour les versions 10.8, 10.9 et 10.10 d'OS X. Mise à jour de sécurité 2015-001 du micrologiciel EFI .

Le même chercheur en sécurité qui a annoncé cette vulnérabilité affirme également avoir assisté à la démonstration, lors d'une conférence, d'un micrologiciel qui ne peut être supprimé ou écrasé.

Par conséquent, une fois que l'EFI d'un Mac a été possédé, si l'attaquant a bien fait les choses, alors la seule façon de reflasher l'EFI avec un firmware Apple valide serait de câbler un reflasher directement sur la puce EFI de la carte logique elle-même (faire pas essayez de le faire à la maison).

Les articles de presse qui ont rapporté cette vulnérabilité l'ont minimisée, en disant que la plupart des utilisateurs ne devraient pas s'inquiéter, et que tout ce que vous devez faire pour vous protéger est de ne jamais laisser votre Mac se mettre en mode veille, et de désactiver l'utilisateur racine, ou de ne jamais authentifier quoi que ce soit dont vous n'ayez pas 100% confiance. Les commentaires sur ces articles résument la situation comme suit : si toutes vos applications proviennent de sources fiables comme l'App Store officiel, et que vous n'exécutez jamais rien qui ne soit pas signé par un développeur connu d'Apple, alors vous devrait n'ont rien à craindre.

Mais en septembre 2015, nous avons appris que l'exploit XCodeGhost Il est connu que de nombreuses applications infectées par des logiciels malveillants sont apparues sur l'App Store officiel d'iOS, mais qu'en est-il des applications OS X ? Dans l'article en question, Malwarebytes écrit :

Wardle a souligné en mars dernier que Xcode était mais, de manière effrayante, il a aussi pointé du doigt beaucoup d'autres applications d'autres applications OS X. N'importe laquelle de ces applications pourrait être vulnérable à des attaques similaires. attaques similaires.

Ils ont également écrit que "l'utilisateur moyen ne doit pas paniquer" - le même mantra que je vois souvent répété sur les forums d'assistance d'Apple et ailleurs chaque fois qu'un utilisateur publie un fil de discussion sur des tonnes de problèmes étranges qu'il rencontre. "Reformatez simplement votre disque et effectuez une installation propre du système. Le problème est probablement dû à une modification du système par un tiers", nous dit-on. Lorsque cela ne résout pas le problème, on nous dit qu'il doit s'agir d'un problème matériel, comme un disque dur défaillant, un GPU défaillant ou une mauvaise RAM. J'ai vu des fils de discussion où les gens remplaçaient littéralement tous les composants de leur Mac, et le problème revenait toujours.

Nous savons maintenant qu'il est hypothétiquement possible que le micrologiciel EFI des utilisateurs ait été piraté - donc, même si leur carte mère a été remplacée, lorsqu'ils réinstallent leurs applications, le micrologiciel pourrait être à nouveau réinitialisé par le malware ! Et si la carte mère n'a pas été remplacée, alors ils sont fichus quoi qu'il arrive.

Cela me ramène à la question principale.

Comment l'utilisateur moyen peut-il facilement valider l'intégrité du micrologiciel de son Mac ? En d'autres termes, comment pouvez-vous vérifier que le microprogramme de votre Mac n'a jamais été compromis par un logiciel malveillant ? Je n'ai pas trouvé de méthode compatible avec El Capitan qui ne nécessite pas la désactivation de SIP. Pour les versions antérieures de l'OS, il existe un outil tiers compliqué appelé DarwinDumper qui peut vider le contenu de votre EFI dans un fichier texte, mais vous devez toujours avoir le firmware Apple valide pour le comparer - ce n'est pas une méthode que l'utilisateur moyen est capable de faire.

Dire aux gens de ne pas s'inquiéter d'une chose dont ils pourraient très bien être victimes, sans avoir aucun moyen de vérifier si c'est le cas, est ce qui permet à ce genre d'exploits d'être rentables pour les pirates, qui dépendent de la complaisance et du manque de vigilance des utilisateurs.

\==

EDIT : J'ai trouvé le dernier installateur officiel du firmware d'Apple. sur le site d'assistance d'Apple . L'installateur ne fonctionne pas sous 10.10 ou 10.11, bizarrement. En utilisant Pacifist, j'ai extrait le fichier .scap pour mon Macbook Pro 9,1. J'ai comparé le binaire dans HexFiend avec le biosdump que j'ai extrait en utilisant DarwinDump après avoir redémarré en mode récupération et exécuté csrutil disable sur le terminal pour désactiver le rootless et activer la possibilité d'exécuter des kexts non signés. J'ai récupéré cet en-tête de BIOS :

   $IBIOSI$   MBP91.88Z.00D3.B0B.1506081214Copyright (c) 2005-2015 Apple Inc.  All rights reserved.ˆ´5µ}ñÚC¥î°Îé!¢é_i@Ÿ¯¡Apple ROM Version
   BIOS ID:      MBP91
   Built by:     root@saumon
   Date:         Mon Jun  8 12:14:35 PDT 2015
   Revision:     svn 39254 (B&I)
   Buildcave ID: 6
   ROM Version:  00D3_B0B

Le BIOS officiel de l'en-tête d'Apple :

   $IBIOSI$   MBP91.88Z.00D3.B0B.1506081214Copyright (c) 2005-2015 Apple Inc.  All rights reserved.ˆ´5µ}ñÚC¥î°Îé!¢é_i@Ÿ¯¡Apple ROM Version
   BIOS ID:      MBP91
   Built by:     root@saumon
   Date:         Mon Jun  8 12:14:35 PDT 2015
   Revision:     svn 39254 (B&I)
   Buildcave ID: 6
   ROM Version:  00D3_B0B

En dehors de cela, les fichiers sont très différents, mais je suppose que le fichier .scap a une sorte de compression. Au moins, cela me dit que j'ai installé le dernier firmware, celui qui a été publié après l'annonce des piratages. Je suis probablement bon. Ce serait bien d'être en mesure de confirmer que je suis bon grâce à une sorte de vérification de la somme de contrôle cependant ! Je vous regarde, Apple !

3voto

Oskar Points 1242

Le titre "Comment un utilisateur moyen peut-il utiliser le terminal" est un peu une zone de danger, car je ne considère pas que quiconque utilise le terminal est moyen - je ne porte pas de jugement, mais le public ici est bien au-dessus de la moyenne pour savoir qu'il doit valider le micrologiciel. J'espère que je n'ai pas l'air trop prétentieux avec ce court résumé de ce que je pense que l'utilisateur moyen de Mac devrait faire :

Le programme d'installation de MacOS met à jour le micrologiciel lorsque vous installez / réinstallez le système d'exploitation. Ainsi, en démarrant simplement en mode de récupération et en réinstallant la version actuelle de MacOS, vous ne perdrez aucun programme, aucun paramètre, aucune donnée et vous aurez la possibilité de vous assurer que votre micrologiciel est à jour. Même si vous avez installé le système d'exploitation il y a plusieurs mois, si un firmware plus récent est disponible lorsque le programme d'installation vérifie qu'il est prêt à être installé, vous obtiendrez cette mise à jour dans le cadre de l'exercice.


Si vous n'avez pas la possibilité ou la volonté d'effectuer une installation, il devient alors beaucoup plus délicat de signaler / valider que vous êtes vraiment à jour. Je suppose que cela dépend de la raison pour laquelle vous pensez que vous n'avez pas reçu les mises à jour dans le cadre du processus normal de mise à niveau / mise à jour. Comme il n'y a pas de vérification générale de tous les firmwares, je dirais que l'utilisateur moyen ne peut pas valider les firmwares et que même les utilisateurs exceptionnels ont des difficultés à effectuer le niveau d'analyse requis. L'utilisateur moyen a du mal à comprendre la différence entre authentification et autorisation . Les utilisateurs experts trouvent fastidieux de vérifier les sommes de contrôle et les chaînes de confiance cryptographiques, et la nature humaine fait que nous ne faisons pas bien ces activités, même dans des environnements bien conçus, bien motivés et bien soutenus.

J'ouvrirais un ticket d'assistance avec Apple pour chaque cas où je voudrais vérifier le micrologiciel et participer à l'enquête sur l'utilisation de l'ordinateur. liste de diffusion officielle des notifications de sécurité d'Apple pour que vous soyez dans la boucle quand les choses changent.

Je suis désolé si ce n'est pas la réponse que vous souhaitiez, mais j'ai aussi pensé que c'était ma petite contribution à une réponse à tous ceux qui voient votre question et se demandent comment commencer à apprendre. Au fur et à mesure que les utilisateurs demandent de l'aide à Apple, des articles de la base de connaissances seront rédigés. À un certain point de basculement, des fonds seront ajoutés et le problème sera conçu pour correspondre au niveau d'éducation des utilisateurs. De mon point de vue, nous n'en sommes qu'aux premiers jours.

3voto

Lee Fisher Points 36

Pour vérifier le firmware d'un système Intel UEFI, tel qu'un Mactel, démarrez Intel LUV (Linux UEFI Validation) distro, luv-live, exécuter Intel CHIPSEC. Il vérifiera la plupart des vulnérabilités du firmware connues publiquement. Vous devriez exécuter CHIPSEC lorsque vous obtenez votre boîte, sauvegarder la ROM, puis relancer occasionnellement CHIPSEC et comparer les ROMs pour les changements. Vous pouvez utiliser UEFItool, CHIPSEC ou UEFI-Firmware-Parser ou une poignée d'autres outils pour un examen médico-légal de la ROM.

Pour de plus amples informations sur le sujet et les outils impliqués, voir mes diapositives pour une présentation que j'ai faite récemment.

1voto

David Smith Points 410

Juste une mise à jour de cette question puisqu'un nouveau programme est disponible

Ça s'appelle Eficheck. C'est dans le /usr/libexec/firmwarecheckers/eficheck n'est probablement pas dans votre chemin, donc il est un peu plus complexe que d'autres mais il y a une page de manuel pour lui qui documente son utilisation.

Il est important de considérer que tout ce qui est assez sophistiqué pour pénétrer dans votre EFI est probablement capable d'échapper à la détection dans une certaine mesure. C'est en grande partie la raison pour laquelle les contrôles antivirus sont inutiles, bien que les personnes qui régurgitent "les contrôles antivirus sont des déchets" n'ont aucune idée de la raison et répètent la conclusion que quelqu'un de plus intelligent qu'eux a tirée, à savoir que les sociétés d'antivirus ont tendance à ne pas avoir la capacité d'analyser correctement les logiciels malveillants spécifiques au Mac, de sorte qu'elles n'ajoutent pas la valeur de hachage unique d'un fichier à leur base de données pour que votre ordinateur puisse calculer les hachages de ses propres fichiers puis les comparer à une base de données de hachages de logiciels malveillants connus. Presque toutes les analyses de virus ne font rien de plus et ne recherchent pas de comportement malveillant.

En fin de compte, cependant, l'EFI d'Apple est l'UEFI d'Intel. Vous faites donc confiance à Apple pour faire correctement quelque chose qui est vraiment complexe et technique. Apple ne peut même pas comprendre sa propre PKI et avez-vous déjà vu le manuel du développeur pour un processeur Intel ? C'est des milliers de pages de grec ancien. Je veux dire, allez, vous n'avez pas pensé qu'Apple était plutôt et intelligent, n'est-ce pas ?

La liste de diffusion sur la sécurité est une simple notification lorsque des mises à jour sont publiées et rien de plus. Vous serez informé des nouveaux correctifs apportés aux problèmes identifiés depuis longtemps et facilement exploitables par le CVE-ID qui affectent le dernier système d'exploitation et les anciens, c'est-à-dire ceux qui sont utilisés. Il n'y a rien pour empêcher les exploits futurs dans les mises à jour du moins ce qu'ils mentionneront jamais en raison de leur politique de ne pas parler de ces choses. Les seuls éléments de sécurité abordés seront pour dire qu'un problème très spécifique a été corrigé par la mise à jour.

S'ils ont identifié une "attaque de malware" (qui n'est pas restée dans les parages après ?), ils violeraient leur propre politique s'ils devaient la confirmer et en informer l'utilisateur, et ce serait une mauvaise décision commerciale puisque beaucoup de leurs clients ne croient toujours pas aux malwares. Remarquez qu'il n'est pas question de contacter l'utilisateur ou de résoudre le problème. Je peux voir les gros titres maintenant Toute la mauvaise presse de ces derniers temps a vraiment meurtri leur ego et il semble que le point de basculement soit proche.

0voto

jsimmons Points 464

À titre de mise à jour, MacOS 10.13 High Sierra vérifiera automatiquement l'intégrité du micrologiciel d'un Mac une fois par semaine. Si un problème avec le micrologiciel est trouvé, votre Mac vous proposera d'envoyer un rapport à Apple. Un message de The Eclectic Light Company dit ceci à propos des rapports ;

Si vous utilisez un vrai Mac, plutôt qu'un 'Hackintosh', Kovah vous demande d'accepter d'envoyer le rapport. Ceci permettra à eficheck d'envoyer les données binaires du firmware EFI, préservant votre vie privée en excluant les données qui sont stockées dans la NVRAM. Apple pourra alors analyser ces données pour déterminer si elles ont été modifiées par un logiciel malveillant ou autre.

AppleInsider le dit aussi ;

Le rapport envoyé à Apple exclut les données stockées dans la NVRAM. Apple examinera ensuite les données transmises pour évaluer s'il y a eu une attaque de logiciel malveillant.

Cliquez ici pour en savoir plus sur cette nouvelle fonctionnalité : MacOS High Sierra effectue automatiquement un contrôle de sécurité sur le micrologiciel EFI chaque semaine

LesApples.com

LesApples est une communauté de Apple où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres utilisateurs d'appareils Apple, poser vos propres questions ou résoudre celles des autres.

Powered by:

X