
Mac bilgisayarlarında çevre birim işlemcisi güvenliği
Tüm modern bilgisayar sistemlerinde; ağ iletişimi, grafik, güç yönetimi ve benzeri gibi görevlere ayrılmış birçok yerleşik çevre birim işlemcisi vardır. Çoğunlukla bu çevre birim işlemcileri tek bir amaç içindir ve birincil CPU kadar güçlü değildir. Yeterli güvenlik uygulamayan yerleşik çevre birimleri, saldırganların kötüye kullanılabileceği kolay hedefler hâline gelerek işletim sisteminin kalıcı bir şekilde bozulmasına neden olabilir. Saldırgan, çevre birim işlemcisi firmware’ini bozduktan sonra birincil CPU’daki yazılımları hedef alabilir veya doğrudan hassas verileri ele geçirebilir (örneğin bir Ethernet aygıtı şifreli olmayan paketlerin içeriğini görebilir).
Mümkün olan her fırsatta Apple, gerekli çevre birim işlemcisi sayısını azaltmak ve firmware gerektiren tasarımları önlemek amacıyla çalışmaktadır. Ancak kendi firmware’ine sahip ayrı işlemciler gerekliyse saldırganların o işlemcide ısrarcı olamamalarını sağlamak için çaba sarf edilmektedir. Bu, işlemciyi şu iki yoldan biriyle doğrulayarak gerçekleştirilebilir:
İşlemciyi, doğrulanmış firmware’i başlangıçta birincil CPU’dan indirecek şekilde çalıştırarak
Çevre birim işlemcisine Mac her başlatıldığında çevre birim işlemcisi firmware’ini doğrulamak için kendi güvenli başlatma zincirini uygulatarak
Apple, satıcıların uygulamalarını denetlemek ve onların tasarımlarını şu istenilen özellikleri içerecek şekilde geliştirmek için onlarla birlikte çalışır:
Minimum şifre güçlülüğünü sağlama
Bilinen hatalı firmware’lerin kesin iptalini sağlama
Hata ayıklama arayüzlerini etkisizleştirme
Firmware’i, Apple’ın denetimindeki donanım güvenliği modüllerinde (HSM) saklanan şifreleme anahtarlarıyla imzalama
Son yıllarda Apple, Apple Silicon tarafından kullanılanla aynı “Image4” veri yapılarından, doğrulama kodundan ve imzalama altyapısından yararlanmaları için dışarıdaki bazı satıcılarla birlikte çalışmaktadır.
Depolanmadan çalışmanın veya depolanarak güvenli başlatmanın bir seçenek olmadığı durumlarda bu tasarım, kalıcı depolama güncellenmeden önce firmware güncellemelerinin şifreli olarak imzalanmasını ve doğrulanmasını şart koşar.