Un nuovo rapporto di Duo Security accusa Apple di una gestione a dir poco problematica degli aggiornamenti per il firmware EFI dei Mac , componente base di ogni comuter – che su piattaforma Wintel aperta è più comunemente conosciuto come standard UEFI – che da anni ha preso il posto del classico BIOS per la gestione delle impostazioni e delle operazioni di avvio del sistema.
Il lavoro di analisi dei ricercatori ha preso in considerazione i dati di telemetria raccolti da più di 73.000 sistemi Mac attivi “in the wild”, facendo emergere una situazione che potrebbe presentare rischi di sicurezza non banali visto che Apple usa lo stesso approccio “draconiano” sia con gli update per il firmware EFI che per i suoi sistemi operativi desktop (macOS) e mobile (iOS).
La filiera di distribuzione delle immagini aggiornate è la stessa che distribuisce le ultime release di macOS e iOS, insomma, ma diversamente da queste due ultime piattaforme i binari dei componenti di basso livello (cioè il firmware EFI) non vengono curati con la stessa attenzione posta ai layer software di livello superiore.
Grazie alle analisi di Duo Security si scopre dunque che Apple distribuisce update EFI regolari per alcuni modelli di Mac, update occasionali in caso di pubblicazione dei dettagli di una vulnerabilità per altri e nessun aggiornamento in assoluto per altri modelli ancora .
Per 16 modelli di Mac (iMac, MacBook, MacbookAir, MacBookPro e MacPro) la versione di firmware EFI è la stessa di quanto i sistemi sono stati originariamente immessi sul mercato , in taluni casi (e nel caso di un iMac 21,5″ del 2015 in particolare) si hanno il maggior numero di macchine (43 per cento) che fanno girare una versione incorretta del firmware e per 78 modelli di Mac non sono disponibili patch correttive per le vulnerabilità Thunderstrike 1 e Thunderstrike 2 .
Apple non sembra insomma particolarmente interessata ad una gestione oculata degli aggiornamenti EFI, sebbene Duo Security sottolinei come l’uso di un bug nel firmware di un Mac da parte di un malware sia un’eventualità piuttosto improbabile vista la difficoltà dell’operazione e la necessità di avere l’accesso fisico alla macchina bersaglio. Solo la CIA, per dire, ha nel suo arsenale uno strumento progettato per attaccare i firmware della Mela noto come Cacciavite Sonico .
Nondimeno la prudenza non è mai troppa, suggeriscono i ricercatori, per cui verrà presto rilasciata una utility open source che sarà in grado di analizzare la situazione del sistema (Mac) e avvertire l’utente in caso di problemi con il firmware EFI sottostante.
Alfonso Maruccia