最近、これらを適用する際に問題が発生しました設定
コマンドはfirmwarepasswd -disable-reset-capability
次のように返されましたエラー 6。
それから私は試したfirmwarepasswd -check / -mode
に気づいたオロムが有効になっているので、無効にしたいと思います。
私は中国からアフターマーケットのSSDを購入しました。SSDの組み込みコントローラーに悪意のあるコードがあり、起動時に注入され、オロムでリング0運用されるべき特権リング3。
オペレーティングシステムはmacOSですカタリナ 2016年MBP
答え1
Catalina 以降、macOS はすべての OROM をサンドボックス化し、リング 3 で実行するように強制します。それ以前は、ユーザーが強制しない限り、まったく実行できませんでした。
からApple プラットフォーム セキュリティ - macOS のオプション ROM セキュリティ
macOS 10.15 では、UEFI ファームウェアが更新され、OROM をサンドボックス化し、権限を剥奪するメカニズムが追加されました。UEFI ファームウェアは通常、OROM を含むすべてのコードをリング 0 と呼ばれる最大 CPU 権限レベルで実行し、すべてのコードとデータ用に単一の共有仮想メモリ空間を持ちます。リング 0 は macOS カーネルが実行される権限レベルで、それより低い権限レベルのリング 3 はアプリが実行される場所です。OROM サンドボックスは、カーネルと同様に仮想メモリ分離を利用して OROM の権限を剥奪し、OROM をリング 3 で実行します。
サンドボックスは、OROM が呼び出すことができるインターフェース (カーネルのシステム コール フィルタリングに似ています) と、OROM が登録できるデバイスの種類 (アプリの承認に似ています) の両方をさらに大幅に制限します。この設計の利点は、悪意のある OROM がリング 0 メモリ内のどこにも直接書き込めなくなることです。代わりに、非常に狭く明確に定義されたサンドボックス インターフェースに制限されます。この制限されたインターフェースにより、攻撃対象領域が大幅に減少し、攻撃者はまずサンドボックスを脱出して権限を昇格する必要があります。
このことから明らかでないのは、firmwarepasswd
ユーティリティがユーザー操作を完全に禁止するように変更されたのか、それともこれがハードコードされているのかということです。これが、権限解除の試みが失敗した理由を説明できるかもしれません。