แนวทางของ Apple ในการตรวจสอบความปลอดภัยของ Mac ได้กลายเป็นหัวข้อร้อนในหมู่นักพัฒนาและผู้เชี่ยวชาญด้านความปลอดภัย โดยเฉพาะอย่างยิ่งในเรื่องความท้าทายของการรักษาความสมบูรณ์ของระบบในขณะที่ยังรองรับความต้องการฮาร์ดแวร์เฉพาะทาง การอภิปรายมุ่งเน้นไปที่วิธีที่ผู้ใช้สามารถตรวจสอบว่า Mac ที่ใช้ชิป Apple silicon ของตนกำลัง boot อย่างปลอดภัยและการแลกเปลี่ยนที่เกี่ยวข้องในการรักษาความปลอดภัยสูงสุด
ปัญหาที่กลืนไม่เข้าคายไม่ออกของ Kernel Extension
ผู้ผลิตอุปกรณ์เสียงระดับมืออาชีพอย่าง Universal Audio กำลังบังคับให้ผู้ใช้ตกอยู่ในสถานการณ์ที่ยากลำบาก อินเทอร์เฟซเสียง Apollo ของพวกเขายังคงต้องการ kernel extensions ซึ่งหมายความว่าผู้ใช้ต้องลดการตั้งค่าความปลอดภัยของ Mac ลงเป็นโหมด Reduced Security พร้อมเปิดใช้งาน Allow All Kernel Extensions สิ่งนี้สร้างความเสี่ยงด้านความปลอดภัยอย่างมากที่ผู้ใช้หลายคนไม่เต็มใจที่จะยอมรับ
การพึ่งพาไดรเวอร์ระดับ kernel แบบเก่าของอุตสาหกรรมเสียงเน้นย้ำถึงความท้าทายในการเปลี่ยนผ่านที่กว้างขึ้น Apple ได้ผลักดันให้นักพัฒนาหันไปใช้ DriverKit ซึ่งย้ายไดรเวอร์จาก kernel space ไปยัง user space แม้ว่าการเปลี่ยนแปลงนี้จะปรับปรุงความเสถียรและความปลอดภัยของระบบ แต่ผู้ผลิตบางรายก็ปรับตัวช้าในการดัดแปลงผลิตภัณฑ์ของตนให้เข้ากับเฟรมเวิร์กใหม่
Kernel extensions: คอมโพเนนต์ซอฟต์แวร์ระดับต่ำที่ทำงานด้วยสิทธิ์ระบบเต็มรูปแบบ อาจสร้างช่องโหว่ด้านความปลอดภัยหากถูกบุกรุก
การเปรียบเทียบการตั้งค่าความปลอดภัย:
ระดับความปลอดภัย | Kernel Extensions | การตรวจสอบการบูต | FileVault | การเข้าถึงระยะไกล |
---|---|---|---|---|
ความปลอดภัยเต็มรูปแบบ | ถูกบล็อก | ตรวจสอบห่วงโซ่ครบถ้วน | แนะนำ | จำกัดจนกว่าจะเข้าสู่ระบบในเครื่อง |
ความปลอดภัยที่ลดลง | อนุญาต | การตรวจสอบบางส่วน | เป็นตัวเลือก | ข้อจำกัดเดียวกัน |
SIP ปิดใช้งาน | อนุญาตทั้งหมด | ตรวจสอบขั้นต่ำ | เป็นตัวเลือก | สามารถเข้าถึงได้เต็มรูปแบบ |
ความกังวลของชุมชนเกี่ยวกับ Security Theater
นักวิจัยด้านความปลอดภัยได้ตั้งคำถามสำคัญเกี่ยวกับประสิทธิผลของการตรวจสอบความปลอดภัยใน userspace ปัญหาพื้นฐานคือหากระบบถูกบุกรุกแล้ว เครื่องมือตรวจสอบความปลอดภัยใดๆ ที่ทำงานบนระบบเดียวกันนั้นอาจถูกจัดการให้แสดงผลบวกเท็จได้
โปรดทราบว่าการตรวจสอบสิ่งใดก็ตามใน userspace บนเครื่องที่ถูกบุกรุกไม่ได้พิสูจน์ว่าเครื่องนั้นไม่ได้ถูกบุกรุกจริงๆ การ boot อย่างไม่ปลอดภัยแล้วทำให้ทุกอย่างโกหกว่าการ boot นั้นปลอดภัยนั้นง่ายมาก
อย่างไรก็ตาม คนอื่นๆ ชี้ให้เห็นว่าโหมด Recovery ของ Apple อยู่ในพาร์ติชันแยกต่างหากที่ได้รับการปกป้องโดย System Integrity Protection (SIP) ทำให้ผู้โจมตียากมากที่จะบุกรุกเครื่องมือตรวจสอบเหล่านี้ในสถานการณ์จริงส่วนใหญ่
ลำดับการเริ่มต้นระบบของส่วนประกอบความปลอดภัยหลัก:
- การเริ่มต้นระบบบูต (~37 วินาที)
- การประกาศเวอร์ชัน kernel ของ Darwin (~42 วินาที)
- การโหลด Trusted Execution Monitor (~43 วินาที)
- การตรวจสอบเวอร์ชันเฟิร์มแวร์ iBoot (~43 วินาที)
- การโหลดส่วนขยาย CoreCrypto และ Image4 (~43 วินาที)
- ส่วนประกอบนโยบายความปลอดภัย ( AppleImage4 , AMFI , Sandbox ) (~43 วินาที)
- การเริ่มต้น Secure Enclave Processor ( SEP ) (~43 วินาที)
- การโหลด Apple System Policy ( ASP ) (~43 วินาที)
- การตรวจสอบความถูกต้องของระบบไฟล์รูท (~44 วินาที)
- การเริ่มต้นกระบวนการ Launchd (~44 วินาที)
ปัญหาการเข้าถึงระยะไกลของ FileVault
ปัญหาเชิงปฏิบัติได้เกิดขึ้นสำหรับผู้ใช้ที่ต้องการเข้าถึง Mac ของตนจากระยะไกล การเข้ารหัสดิสก์ FileVault แม้จะให้ความปลอดภัยที่ยอดเยี่ยม แต่กลับป้องกันการเข้าถึง SSH จนกว่าจะมีคนเข้าสู่ระบบในเครื่องด้วยตนเอง ข้อจำกัดนี้บังคับให้ผู้ใช้บางคนต้องเลือกระหว่างความปลอดภัยและความสะดวกสบาย โดยเฉพาะอย่างยิ่งสำหรับเครื่องเดสก์ท็อปที่ต้องการเข้าถึงจากระยะไกล
การแลกเปลี่ยนนี้แสดงให้เห็นถึงความตึงเครียดที่ดำเนินต่อไประหว่างความปลอดภัยและการใช้งานในสภาพแวดล้อมคอมพิวเตอร์สมัยใหม่ ผู้ใช้ต้องชั่งน้ำหนักประโยชน์ของการเข้ารหัสดิสก์เต็มรูปแบบกับความต้องการในการดำเนินงานของตน
ความท้าทายของ Developer Entitlement
การอภิปรายยังเผยให้เห็นความหงุดหงิดกับระบบ entitlement ของ Apple สำหรับฟีเจอร์เครือข่ายขั้นสูง นักพัฒนาที่ต้องการความสามารถอย่าง bridged networking ต้องปิดใช้งาน SIP ทั้งหมดหรือขออนุญาตพิเศษจาก Apple ผ่านช่องทางไม่เป็นทางการ แม้ว่า Apple จะตอบสนองต่อคำขอเหล่านี้ได้ดีตามรายงาน แต่การขาดกระบวนการที่เป็นทางการก็สร้างความไม่แน่นอนสำหรับนักพัฒนา
การถกเถียงในชุมชนสะท้อนถึงความกังวลที่กว้างขึ้นเกี่ยวกับการควบคุมที่เพิ่มขึ้นของ Apple ต่อซอฟต์แวร์ที่สามารถทำงานบนระบบ Mac ได้ แม้ว่าข้อจำกัดเหล่านี้จะเสริมสร้างความปลอดภัย แต่ก็จำกัดความยืดหยุ่นสำหรับผู้ใช้ขั้นสูงและแอปพลิเคชันเฉพาะทาง
การอภิปรายที่ดำเนินต่อไปเน้นย้ำถึงความสมดุลที่ซับซ้อนระหว่างความปลอดภัย ฟังก์ชันการทำงาน และการควบคุมของผู้ใช้ในแพลตฟอร์มคอมพิวเตอร์สมัยใหม่ ขณะที่ Apple ยังคงเข้มงวดมาตรการความปลอดภัย ผู้ใช้และนักพัฒนาต้องนำทางผ่านภูมิทัศน์ที่ซับซ้อนมากขึ้นของการแลกเปลี่ยนและการประนีประนอม
อ้างอิง: How to check if your Apple silicon Mac is booting securely