我最近在應用這些方法時遇到了一些麻煩設定
該firmwarepasswd -disable-reset-capability
命令返回錯誤6。
然後我嘗試了firmwarepasswd -check / -mode
我意識到奧羅姆已啟用,我想停用它。
我從中國購買了一個售後市場 SSD,我相信帶有 SSD 的嵌入式控制器有惡意程式碼,並且在啟動時注入,並透過注入奧羅姆在一個環0應該運行的特權環3。
作業系統是 macOS卡塔莉娜 2016年MBP
答案1
自 Catalina 以來,macOS 將所有 OROM 沙箱化並強制它們在環 3 上運行。
從Apple 平台安全性 - macOS 中的選項 ROM 安全性
在 macOS 10.15 中,UEFI 韌體已更新,包含沙盒 OROM 和剝離 OROM 權限的機制。 UEFI 韌體通常以最大 CPU 特權等級(稱為環 0)執行所有程式碼,包括 OROM,並且為所有程式碼和資料提供單一共享虛擬記憶體空間。 Ring 0 是 macOS 核心運行的權限級別,而較低權限級別 Ring 3 是應用程式運行的位置。 OROM 沙箱透過像核心一樣利用虛擬記憶體分離來取消 OROM 的特權,然後使 OROM 在環 3 中運作。
沙箱進一步顯著限制了 OROM 可以呼叫的介面(很像核心中的系統呼叫過濾)和 OROM 可以註冊的裝置類型(很像應用程式核准)。這種設計的好處是惡意 OROM 無法再直接寫入 Ring 0 記憶體中的任何位置。相反,它們僅限於非常狹窄且定義明確的沙箱界面。這種有限的介面顯著減少了攻擊面,並迫使攻擊者首先逃離沙箱併升級權限。
目前尚不清楚該firmwarepasswd
實用程式是否已更改以阻止用戶交互,或者現在是否已進行硬編碼。這也許可以解釋為什麼你的剝奪特權的嘗試失敗了。