
Mac 電腦的周邊處理器保安
所有現代運算系統均配備多個內置周邊處理器,專門處理網絡、繪圖、電力管理等等。這些周邊處理器通常為單一用途,且功能遠不如主要 CPU 強大。內置的周邊處理器如沒有實施充分的安全機制,就會成為攻擊者的更容易下手的攻擊目標,然後持續感染作業系統。如有周邊處理器韌體感染,攻擊者便能鎖定主要 CPU 上的軟件為目標,或是直接截取敏感資料(例如乙太網絡裝置可查看未加密封包的內容)。
Apple 盡可能地致力減少必要周邊處理器的數量,並避免採用需要韌體的設計。但在獨立處理器必須有專屬韌體的情況下,會採用保護機制來協助確保攻擊者無法持續攻擊該處理器。這可以透過以下兩種方式之一來驗證處理器:
執行處理器,讓其在啟動時從主要 CPU 下載經驗證的韌體
讓周邊處理器執行專屬的安全啟動鏈,以在每次 Mac 開機時都會驗證周邊處理器韌體
Apple 與廠商合作審核其實施項目,並加強其設計以包括所需的屬性,例如:
確保最低加密強度
確保強制撤銷已知惡意的韌體
停用除錯介面
使用儲存在 Apple 控制的「硬件安全模組」(HSM)中的加密密鑰對韌體進行簽署
近年來 Apple 與幾家外部廠商通力合作,採用與 Apple 晶片所使用的相同「Image4」資料架構、驗證碼及簽署基礎架構。
如果無記憶體操作或記憶體加安全啟動都不是選項,則設計會要求在對持久性記憶體進行更新之前,必須對韌體更新進行加密簽署和驗證。
感謝您提供意見。