나는 최근에 이것을 적용하는 동안 몇 가지 문제를 겪었습니다.설정
firmwarepasswd -disable-reset-capability
다음과 같이 반환된 명령 은오류 6.
그런 다음 시도했습니다.firmwarepasswd -check / -mode
난 그걸 깨달았 어오롬활성화되어 있는데 비활성화하고 싶습니다.
중국에서 애프터마켓 SSD를 구입했는데 SSD가 포함된 내장 컨트롤러에 악성 코드가 있고 부팅 시 삽입되고 다음을 통해 삽입되고 있는 것 같습니다.오롬에링0에서 작동해야 하는 특권링3.
운영 체제는 macOS입니다카탈리나 2016MBP
답변1
Catalina 이후 macOS는 모든 OROM을 샌드박스화하고 강제로 링 3에서 실행하도록 합니다. 그 전에는 사용자가 강제로 실행하지 않는 한 OROM이 전혀 실행되지 않았습니다.
에서Apple 플랫폼 보안 - macOS의 옵션 ROM 보안
macOS 10.15에서는 UEFI 펌웨어가 OROM 샌드박싱 및 OROM에서 권한 박탈을 위한 메커니즘을 포함하도록 업데이트되었습니다. UEFI 펌웨어는 일반적으로 링 0이라고 하는 최대 CPU 권한 수준에서 OROM을 포함한 모든 코드를 실행하며 모든 코드와 데이터에 대한 단일 공유 가상 메모리 공간을 갖습니다. 링 0은 macOS 커널이 실행되는 권한 수준이고, 낮은 권한 수준인 링 3은 앱이 실행되는 곳입니다. OROM 샌드박스는 커널처럼 가상 메모리 분리를 사용하고 OROM이 링 3에서 실행되도록 하여 OROM의 권한을 해제했습니다.
샌드박스는 OROM이 호출할 수 있는 인터페이스(커널의 시스템 호출 필터링과 유사)와 OROM이 등록할 수 있는 장치 유형(앱 승인과 유사)을 모두 크게 제한합니다. 이 설계의 이점은 악의적인 OROM이 더 이상 링 0 메모리 내 어디에도 직접 쓸 수 없다는 것입니다. 대신 매우 좁고 잘 정의된 샌드박스 인터페이스로 제한됩니다. 이 제한된 인터페이스는 공격 표면을 크게 줄이고 공격자가 먼저 샌드박스에서 벗어나 권한을 상승하도록 합니다.
여기서 명확하지 않은 것은 firmwarepasswd
사용자 상호 작용을 전혀 방지하기 위해 유틸리티가 변경되었는지 아니면 이제 하드 코딩되었는지 여부입니다. 이는 권한 박탈 시도가 실패한 이유를 설명할 수 있습니다.