Cách tiếp cận xác minh bảo mật Mac của Apple đã trở thành chủ đề nóng trong cộng đồng các nhà phát triển và chuyên gia bảo mật, đặc biệt xung quanh những thách thức trong việc duy trì tính toàn vẹn hệ thống đồng thời đáp ứng nhu cầu phần cứng chuyên biệt. Cuộc thảo luận tập trung vào cách người dùng có thể xác minh rằng máy Mac silicon Apple của họ đang khởi động an toàn và những đánh đổi liên quan đến việc duy trì bảo mật tối đa.
Tình huống khó xử với Kernel Extension
Các nhà sản xuất thiết bị âm thanh chuyên nghiệp như Universal Audio đang đặt người dùng vào tình thế khó khăn. Các giao diện âm thanh Apollo của họ vẫn yêu cầu kernel extensions, có nghĩa là người dùng phải giảm cài đặt bảo mật của Mac xuống chế độ Reduced Security với tùy chọn Allow All Kernel Extensions được bật. Điều này tạo ra một sự thỏa hiệp bảo mật đáng kể mà nhiều người dùng không muốn chấp nhận.
Sự phụ thuộc của ngành công nghiệp âm thanh vào các driver cấp kernel cũ hơn làm nổi bật thách thức chuyển đổi rộng lớn hơn. Apple đã thúc đẩy các nhà phát triển hướng tới DriverKit, công nghệ chuyển driver từ không gian kernel sang không gian người dùng. Mặc dù thay đổi này cải thiện tính ổn định và bảo mật hệ thống, một số nhà sản xuất vẫn chậm chạp trong việc điều chỉnh sản phẩm của họ theo framework mới.
Kernel extensions: Các thành phần phần mềm cấp thấp chạy với đầy đủ quyền hệ thống, có thể tạo ra lỗ hổng bảo mật nếu bị xâm phạm.
So sánh Cài đặt Bảo mật:
Mức độ Bảo mật | Kernel Extensions | Xác thực Khởi động | FileVault | Truy cập Từ xa |
---|---|---|---|---|
Bảo mật Đầy đủ | Bị chặn | Chuỗi xác thực hoàn chỉnh | Được khuyến nghị | Hạn chế cho đến khi đăng nhập cục bộ |
Bảo mật Giảm | Được phép | Xác thực một phần | Tùy chọn | Cùng các hạn chế |
SIP Vô hiệu hóa | Tất cả đều được phép | Tối thiểu | Tùy chọn | Có thể truy cập đầy đủ |
Mối quan ngại của cộng đồng về Security Theater
Các nhà nghiên cứu bảo mật đã đặt ra những câu hỏi quan trọng về hiệu quả của việc kiểm tra bảo mật userspace. Vấn đề cơ bản là nếu một hệ thống đã bị xâm phạm, bất kỳ công cụ xác minh bảo mật nào chạy trên cùng hệ thống đó đều có thể bị thao túng để hiển thị kết quả dương tính giả.
Lưu ý rằng việc kiểm tra bất cứ thứ gì trong userspace trên một máy đã bị xâm phạm thực tế không chứng minh được rằng máy đó không bị xâm phạm. Rất dễ dàng để khởi động không an toàn và sau đó làm cho mọi thứ nói dối rằng quá trình khởi động đã an toàn.
Tuy nhiên, những người khác chỉ ra rằng chế độ Recovery của Apple tồn tại trong một phân vùng riêng biệt được bảo vệ bởi System Integrity Protection (SIP), khiến việc kẻ tấn công xâm phạm các công cụ xác minh này trở nên khó khăn hơn nhiều trong hầu hết các tình huống thực tế.
Trình tự khởi động các thành phần bảo mật chính:
- Khởi tạo boot hệ thống (~37 giây)
- Khai báo phiên bản kernel Darwin (~42 giây)
- Tải Trusted Execution Monitor (~43 giây)
- Xác minh phiên bản firmware iBoot (~43 giây)
- Tải CoreCrypto và extension Image4 (~43 giây)
- Các thành phần chính sách bảo mật ( AppleImage4 , AMFI , Sandbox ) (~43 giây)
- Khởi động Secure Enclave Processor ( SEP ) (~43 giây)
- Tải Apple System Policy ( ASP ) (~43 giây)
- Xác thực hệ thống tập tin gốc (~44 giây)
- Khởi tạo tiến trình Launchd (~44 giây)
Vấn đề truy cập từ xa với FileVault
Một vấn đề thực tế đã xuất hiện đối với những người dùng cần truy cập từ xa vào Mac của họ. Mã hóa đĩa FileVault, mặc dù cung cấp bảo mật xuất sắc, lại ngăn cản truy cập SSH cho đến khi có người đăng nhập vào máy tại chỗ. Hạn chế này buộc một số người dùng phải lựa chọn giữa bảo mật và tiện lợi, đặc biệt đối với các máy desktop cần có thể truy cập từ xa.
Sự đánh đổi này minh họa căng thẳng đang diễn ra giữa bảo mật và khả năng sử dụng trong môi trường máy tính hiện đại. Người dùng phải cân nhắc lợi ích của mã hóa toàn bộ đĩa so với nhu cầu vận hành của họ.
Thách thức về Entitlement cho nhà phát triển
Cuộc thảo luận cũng tiết lộ sự thất vọng với hệ thống entitlement của Apple đối với các tính năng mạng nâng cao. Các nhà phát triển cần khả năng như bridged networking phải hoặc tắt hoàn toàn SIP hoặc yêu cầu quyền đặc biệt từ Apple thông qua các kênh không chính thức. Mặc dù Apple được báo cáo là phản hồi tốt với những yêu cầu này, việc thiếu một quy trình chính thức tạo ra sự không chắc chắn cho các nhà phát triển.
Cuộc tranh luận trong cộng đồng phản ánh những mối quan ngại rộng lớn hơn về việc Apple ngày càng tăng cường kiểm soát phần mềm có thể chạy trên hệ thống Mac. Mặc dù những hạn chế này tăng cường bảo mật, chúng cũng hạn chế tính linh hoạt cho người dùng nâng cao và các ứng dụng chuyên biệt.
Cuộc thảo luận đang diễn ra làm nổi bật sự cân bằng phức tạp giữa bảo mật, chức năng và quyền kiểm soát của người dùng trong các nền tảng máy tính hiện đại. Khi Apple tiếp tục thắt chặt các biện pháp bảo mật, người dùng và nhà phát triển phải điều hướng trong một bối cảnh ngày càng phức tạp của các đánh đổi và thỏa hiệp.
Tham khảo: How to check if your Apple silicon Mac is booting securely