不開源就意味著更干凈更安全,現(xiàn)在連蘋果都要準(zhǔn)備部分開源給第三方軟件了,是不是意味著蘋果的安全也不如想象中的那么強大了?這個猜測并沒有證據(jù),有證據(jù)的是,iMac和MacBook的固件密碼已經(jīng)可以破解重置了。
安全研究人員fG!發(fā)現(xiàn)了一種可以重置iMac和MacBook固件密碼的方法,并且不需要蘋果公司官方的在線支持。這兩款電腦都可以讓用戶設(shè)置一個固件密碼,其目的是以防他人未經(jīng)授權(quán)對核心設(shè)備設(shè)置進(jìn)行更改。
蘋果官方解鎖密碼
凡是密碼,都有忘記的可能性。蘋果公司為了預(yù)防用戶忘記自己設(shè)置的固件密碼,制作出一套嚴(yán)格的流程讓用戶可以重置之前設(shè)置的固件密碼。
假設(shè)某用戶忘記自己設(shè)置的固件密碼,他需要重啟自己的蘋果電腦,并且在重啟過程中按住[SHIFT + CONTROL + OPTION + COMMAND + S]不放。隨后屏幕上會顯示出該電腦特有的一段代碼。這時用戶需要撥打蘋果公司官方的幫助熱線。用戶提供購買發(fā)票和機(jī)器顯示的代碼后,蘋果官方會發(fā)一個SCBO文件給用戶。用戶需要把這個文件拷貝在U盤內(nèi),隨后把這個U盤插入到自己的蘋果電腦上。然后自己的設(shè)置的固件密碼就會被抹除了,用戶就可以再重新設(shè)置一個固件密碼。
說了那么多,大家可能聽的有些暈了,所以我繪制了一張圖表來表達(dá)這個流程。
黑市購買SCBO文件解鎖
這位安全研究人員發(fā)現(xiàn)在黑市上居然出售著SCBO文件,每個文件的價格在100美元。為了驗證這些文件的真假性,這名研究人員買了一份親自用在了自己的蘋果電腦上。讓他驚訝的是這個文件居然真的可以解鎖自己設(shè)置的固件密碼。隨后這名研究人員就去研究SCBO文件和蘋果EFI的工作原理。
值得慶幸的是這名研究人員還真發(fā)現(xiàn)了一些有趣的東西。
1.首先可以確定的是EFI變量里面包含著固件的密碼信息,變量值為CBF2CC32。
2.如果你有SPI閃存,并且想重置自己的固件密碼。那么需要下載閃存內(nèi)容,并且移除變量CBF2CC32,然后重新刷新固件信息。
3.還有一種方法比較特殊,就是移除3E6D568B變量。這個變量有些特殊,當(dāng)你移除這個變量時,你的固件也會進(jìn)行重置,也就是說你之前設(shè)置的密碼也會被移除。
網(wǎng)上出售的SCBO文件是否是蘋果公司故意發(fā)的?
很多的安全研究人員發(fā)現(xiàn),如果沒有蘋果公司官方的解密密匙,那么是無法生成SCBO文件的。那么網(wǎng)上這些SCBO文件又是怎么回事?都是假的嗎?但是它們卻真的可以重置固件密碼。眾多推理之后真相只有一個,要么黑客可以未經(jīng)授權(quán)訪問蘋果公司的固件密碼重置系統(tǒng),要么就是蘋果公司內(nèi)部有內(nèi)鬼出售這些SCBO文件。難道蘋果公司已經(jīng)遭受到APT攻擊了嗎?