Appleプラットフォームのセキュリティ
Macコンピュータでのペリフェラルプロセッサのセキュリティ
すべての最新のコンピューティングシステムには、ネットワーキング、グラフィックス、電源管理などのタスク専用のペリフェラルプロセッサが多数内蔵されています。これらのペリフェラルプロセッサは多くの場合単一の用途に使用され、プライマリCPUに比べて能力がはるかに劣ります。十分なセキュリティを実装していない内蔵ペリフェラルは、攻撃者がオペレーティングシステムを持続的に感染させることができる、侵害しやすい標的になります。攻撃者は、ペリフェラルプロセッサのファームウェアを感染させることができれば、プライマリCPU上のソフトウェアを標的にでき、機密データを直接取得することさえできます(例えば、暗号化されていないパケットの内容をEthernetデバイスで見ることができます)。
Appleは、可能な限り、必要なペリフェラルプロセッサの数を減らしたり、ファームウェアが必要な設計を回避することに取り組んでいます。それでも独自のファームウェアを含む別個のプロセッサが必要な場合は、攻撃者がそのプロセッサに持続的に侵入できなくするように努めています。これは以下の2つの方法のいずれかでプロセッサを検証することで実行できます:
起動時にプライマリCPUから検証済みのファームウェアをダウンロードするようにプロセッサを動作させる
ペリフェラルプロセッサに専用のセキュアブートチェーンを実装させて、Macが起動するたびにペリフェラルプロセッサのファームウェアを検証するようにする
Appleはベンダーと協力してその実装を監査しベンダーの設計を強化して次のような望ましい特性を含めています:
最低限の暗号化強度の確保
既知の不正なファームウェアに対する強力な無効化の確保
デバッグインターフェイスの無効化
Appleの制御下にあるハードウェアセキュリティモジュール(HSM)に格納されている暗号鍵を使用したファームウェアへの署名
Appleは近年、一部の外部ベンダーと協力して、Appleシリコン用に同じ「Image4」データ構造、検証コード、および署名インフラストラクチャを採用してきました。
ストレージを使用しない操作もストレージとセキュアブートの組み合わせも選択できない場合は、永続ストレージをアップデートする前に暗号化を使ってファームウェアのアップデートに署名し、検証することが必須になります。