औसत उपयोगकर्ता अपने मैक के फर्मवेयर की अखंडता को आसानी से कैसे मान्य कर सकता है?
इससे पहले कि आप इस प्रश्न को छोड़ दें या मुझे इस बात पर व्याख्यान दें कि मैं कैसे पागल हूं और किसी को भी कभी भी ऐसा करने की आवश्यकता नहीं है, कृपया नीचे पढ़ें।
जुलाई 2015 में, CVE-2015-3692 ने खुलासा किया कि एक मैक के EFI फर्मवेयर को रिमोट हमलावर द्वारा हैक किया जा सकता है। (इसके लिए उपलब्ध वैक्टर अन्य सीवीई में हैं, लेकिन काल्पनिक रूप से कुछ भी हो सकता है, जिसमें दुर्भावनापूर्ण नकली अपडेट इंस्टॉलर्स जैसी चीजें शामिल हैं।)
इस भेद्यता को कम से कम चार सप्ताह पहले सार्वजनिक किया गया था, जब Apple ने 30 जुलाई को OS X 10.8, 10.9 और 10.10 के लिए EFI फर्मवेयर सुरक्षा अपडेट 2015-001 के साथ पैच किया था ।
वही सुरक्षा शोधकर्ता जिन्होंने इस भेद्यता की घोषणा की है, वे दावा करते हैं कि एक फर्मवेयर हैक के एक सम्मेलन में एक प्रदर्शन देखा गया जिसे हटाया नहीं जा सकता या फिर से लिखा नहीं जा सकता।
इसलिए, एक बार एक मैक के ईएफआई के स्वामित्व में होने के बाद, यदि हमलावर ने इसे सही किया, तो वैध एप्पल फर्मवेयर के साथ ईएफआई को फिर से भरने का एकमात्र तरीका तर्क बोर्ड पर ईएफआई चिप से सीधे एक प्रतिक्षेपक को तार करना होगा ( प्रयास न करें) यह घर पर)।
इस भेद्यता की रिपोर्ट करने वाले समाचार लेखों ने यह कहते हुए इसे समाप्त कर दिया कि अधिकांश उपयोगकर्ताओं को चिंता नहीं करनी चाहिए, और आपको अपनी सुरक्षा के लिए सभी करने की आवश्यकता है, कभी भी अपने मैक को स्लीप मोड में न जाने दें, और या तो रूट उपयोगकर्ता को अक्षम करें, या कभी भी कुछ भी प्रमाणित न करें। 100% विश्वास मत करो। उन लेखों पर टिप्पणी सूत्र ने इसे इस तरह से अभिव्यक्त किया है: यदि आपके सभी ऐप आधिकारिक ऐप स्टोर जैसे विश्वसनीय स्रोतों से आते हैं, और आप कभी भी कुछ भी नहीं चलाते हैं जो कि ऐप्पल द्वारा ज्ञात डेवलपर द्वारा कोड-हस्ताक्षरित नहीं है, तो आपको चिंता करने के लिए कुछ भी नहीं होना चाहिए ।
लेकिन तब सितंबर 2015 में हमने XCodeGhost शोषण के बारे में सीखा , जिसके बारे में ज्ञात है कि आधिकारिक iOS ऐप स्टोर पर कई मैलवेयर-संक्रमित ऐप्स दिखाई दे रहे हैं- लेकिन OS X ऐप्स के बारे में क्या? लिंक किए गए लेख में, मालवेयरबाइट्स ने लिखा:
वार्डले ने मार्च में वापस बताया कि Xcode इस तरह की चीज़ के प्रति संवेदनशील था, लेकिन भयावह रूप से, कई अन्य OS X ऐप्स पर भी उंगली उठाई। उन ऐप्स में से कोई भी समान हमलों के लिए असुरक्षित हो सकता है।
उन्होंने यह भी लिखा, "औसत उपयोगकर्ता को घबराना नहीं चाहिए" - एक ही मंत्र है कि मैं अक्सर Apple समर्थन मंचों पर कहीं और तोते को देखता हूं और कभी-कभी एक उपयोगकर्ता किसी भी अजीब समस्या के टन के बारे में एक धागा पोस्ट करता है। हमें बताया गया है, "अपनी ड्राइव को फिर से सुधारें और सिस्टम की एक साफ स्थापना करें। समस्या संभवत: एक तृतीय-पक्ष सिस्टम संशोधन है।" जब वह इसे ठीक नहीं करता है, तो लोगों को बताया जाता है कि यह एक हार्डवेयर समस्या होनी चाहिए, जैसे कि एक असफल एचडीडी, असफल जीपीयू, या खराब रैम। मैंने ऐसे धागे देखे हैं, जहां लोग अपने मैक में हर कंपोनेंट को बदल देते हैं, और समस्या हमेशा वापस आ जाएगी।
अब हमें पता है कि यह काल्पनिक रूप से संभव है कि उपयोगकर्ताओं के ईएफआई फर्मवेयर हैक हो गए हैं - भले ही उनके मदरबोर्ड को बदल दिया गया हो, जब वे अपने ऐप को फिर से इंस्टॉल करेंगे, तो फर्मवेयर केवल मैलवेयर द्वारा फिर से वापस मिल सकता है! और अगर मदरबोर्ड को प्रतिस्थापित नहीं किया गया था, तो उन्हें कोई फर्क नहीं पड़ता।
यह मुझे मुख्य प्रश्न पर वापस लाता है।
औसत उपयोगकर्ता अपने मैक के फर्मवेयर की अखंडता को आसानी से कैसे मान्य कर सकता है? यानी आप यह सुनिश्चित करने के लिए जांच कर सकते हैं कि आपके मैक के फर्मवेयर को मैलवेयर द्वारा कभी समझौता नहीं किया गया है? मुझे El Capitan के साथ संगत कोई भी विधि नहीं मिली, जिसमें SIP को अक्षम करने की आवश्यकता न हो। पूर्व OS संस्करणों के लिए, डार्विनडम्पर नामक एक जटिल तृतीय-पक्ष उपकरण है जो आपकी EFI सामग्री को एक पाठ फ़ाइल में डंप कर सकता है, लेकिन आपको इसके खिलाफ तुलना करने के लिए वैध Apple फर्मवेयर की आवश्यकता है - यह एक तरीका नहीं है कि औसत उपयोगकर्ता करने में सक्षम है।
लोगों को यह बताने के लिए कि वे बहुत अच्छी तरह से शिकार हो सकते हैं, और अगर वे हैं, तो यह जांचने का कोई तरीका नहीं है कि क्या हैकर्स के लिए इस तरह के कारनामे लाभदायक हैं, जो शालीनता और सतर्कता की कमी पर निर्भर करते हैं। उपयोगकर्ताओं का हिस्सा।
==
EDIT: मुझे Apple के समर्थन साइट पर नवीनतम आधिकारिक Apple फर्मवेयर इंस्टॉलर मिला । इंस्टॉलर 10.10 या 10.11 पर, अजीब तरह से नहीं चलता है। Pacifist का उपयोग करते हुए मैंने अपने मैकबुक प्रो 9,1 के लिए .scap फ़ाइल निकाली। मैंने रिकवरी मोड में रिबूट करने और csrutil disable
टर्मिनल पर चलने के बाद डार्विनडम्प का उपयोग करके खींचे जाने वाले बायोसडंप के साथ हेक्सफ़िएन्ड में द्विआधारी की तुलना की और रूटलेस को अक्षम करने के लिए और अहस्ताक्षरित केक्स को चलाने की क्षमता को सक्षम किया। मैंने यह BIOS शीर्षलेख पुनर्प्राप्त किया:
$IBIOSI$ MBP91.88Z.00D3.B0B.1506081214Copyright (c) 2005-2015 Apple Inc. All rights reserved.ˇˇˆ´5µ}ñÚC¥î°Îé!¢é_i@Ÿ¯¡Apple ROM Version
BIOS ID: MBP91
Built by: root@saumon
Date: Mon Jun 8 12:14:35 PDT 2015
Revision: svn 39254 (B&I)
Buildcave ID: 6
ROM Version: 00D3_B0B
Apple के हेडर से आधिकारिक BIOS:
$IBIOSI$ MBP91.88Z.00D3.B0B.1506081214Copyright (c) 2005-2015 Apple Inc. All rights reserved.ˇˇˆ´5µ}ñÚC¥î°Îé!¢é_i@Ÿ¯¡Apple ROM Version
BIOS ID: MBP91
Built by: root@saumon
Date: Mon Jun 8 12:14:35 PDT 2015
Revision: svn 39254 (B&I)
Buildcave ID: 6
ROM Version: 00D3_B0B
इसके अलावा फाइलें बहुत अलग दिख रही हैं, लेकिन मैं अनुमान लगा रहा हूं कि .scap फाइल में किसी प्रकार का कम्प्रेशन होता है। कम से कम जो मुझे बताता है कि मेरे पास नवीनतम फर्मवेयर स्थापित था, जो कि हैक की घोषणा के बाद जारी किया गया था। मैं बहुत अच्छा हूँ। हालांकि, किसी भी तरह के चेकसम सत्यापन के माध्यम से मैं अच्छा होने की पुष्टि करने में सक्षम होना अच्छा होगा! आपको देखकर, Apple!