
Sécurité du processeur périphérique des ordinateurs Mac
Tous les systèmes informatiques modernes sont équipés de nombreux processeurs périphériques intégrés qui sont dédiés à des tâches telles que la mise en réseau, l’affichage graphique et la gestion d’énergie. Ces processeurs périphériques n’ont souvent qu’une seule fonction et sont bien moins puissants que le processeur principal. Les périphériques intégrés dont la sécurité est insuffisante sont une cible facile que les assaillants peuvent exploiter pour infecter le système d’exploitation de manière persistante. Après l’infection du programme interne d’un processeur périphérique, un assaillant peut viser des logiciels sur le processeur principal ou recueillir directement des données sensibles (par exemple un appareil Ethernet pourrait voir le contenu de paquets non chiffrés).
Dans la mesure du possible, Apple s’efforce de réduire le nombre de processeurs périphériques nécessaires et d’éviter les conceptions qui nécessitent un programme interne. Cependant, lorsque des processeurs indépendants fonctionnant avec leur propre programme interne sont requis, des mesures sont prises pour faire en sorte qu’une infection ne puisse pas persister sur ce processeur. Cela peut se faire en vérifiant le processeur d’une des deux façons suivantes :
exécuter le processeur de sorte qu’il télécharge un programme interne vérifié auprès du processeur principal au démarrage;
faire en sorte que le processeur périphérique implémente sa propre chaîne de démarrage sécurisé pour vérifier son propre programme interne à chaque démarrage du Mac.
Apple travaille avec des fournisseurs pour vérifier leurs implémentations et améliorer leurs conceptions afin d’inclure les propriétés désirées comme :
l’assurance d’une solidité du cryptogramme minimale;
l’assurance de la révocation robuste des programmes internes malveillants connus;
la désactivation des interfaces de débogage;
la signature du programme interne avec des clés cryptographiques stockées dans des modules de sécurité matériels (HSM) contrôlés par Apple.
Ces dernières années, Apple a collaboré avec quelques fournisseurs externes pour adopter les mêmes structures de données Image4, codes de vérification et infrastructures de signature utilisés par la puce Apple.
Si ni le fonctionnement sans stockage ni le stockage avec démarrage sécurisé n’est possible, la conception fait en sorte que la mise à jour du programme interne est signée de manière cryptographique et vérifiée avant la mise à jour du stockage persistant.