Het is mogelijk om de efi-chip van verschillende MacBooks te kraken met behulp van een apparaat dat in de Thunderbolt-ingang van een MacBook wordt gestoken. Dat ontdekte een Amerikaanse onderzoeker. Door de kwetsbaarheid kan permanente malware op een MacBook worden geïnstalleerd.
Om de efi-chip te kraken, gebruikte onderzoeker Trammell Hudson de update-mechanismen die Apple zelf heeft ingebouwd om de firmware op de chip te updaten. De efi-chip is onderdeel van de uefi-standaard, een veiliger opvolger van het bios.
"Je kunt niet vanuit het besturingssysteem rechtstreeks naar de efi-chip schrijven, want er is geen verbinding tussen de cpu en de efi-chip", aldus Hudson op de CCC-beveiligingsconferentie in Hamburg. "Maar je kunt wel een firmware-update naar de opslag van de chip flashen, die bij het booten wordt geladen."
Daarvoor is dus wel fysieke toegang tot een systeem nodig, maar Hudson heeft een relatief toegankelijke manier gevonden om dit mogelijk te maken. Hij slaagde er in om een apparaatje te maken dat in de Thunderbolt-poort moet worden gestoken en dat bij het laden firmware inlaadt die malafide software tijdens het booten naar de opslag van efi-chip flasht. Daartoe wordt OptionROM gebruikt, een legacy-techniek waarmee tijdens het laden van een systeem firmware kan worden ingeladen. De tool van Apple om firmware-updates te installeren voert de software vervolgens uit. Dat dit in theorie mogelijk is, is volgens Hudson al twee jaar duidelijk.
Volgens Hudson zijn er weinig mechanismen om het wegschrijven van malafide software naar de efi-chip te voorkomen. Er is geen hardwarematige controle van de inhoud van software-updates als die worden uitgevoerd. Wel wordt de signature van de software gecontroleerd, maar Hudson slaagde er in om de cryptografische handtekening van Apple te vervangen door zijn eigen handtekening. Bij het booten wordt geen check van de code uitgevoerd.
Hudson heeft het probleem getest op zes recente MacBooks, maar het beveiligingsprobleem is waarschijnlijk ook aanwezig op andere Apple-systemen met Thunderbolt-poorten, zoals de Mac Mini en de desktop-Mac. Het bedrijf heeft een update uitgebracht die het probleem poogt op te lossen, maar volgens Hudson is die niet afdoende.
Hudson stelt dat het probleem bijvoorbeeld kan worden misbruikt door geheime diensten, die maar kort toegang hoeven te krijgen tot iemands systeem om er malafide software op te installeren. Omdat die software in de efi-chip verblijft, blijft hij ook aanwezig als Mac OS X of een ander besturingssysteem wordt geherinstalleerd. Een aanvaller zou onder meer een backdoor in het besturingssysteem kunnen plaatsen, toetsaanslagen kunnen registreren en encryptiewachtwoorden achterhalen. "En omdat ik de cryptografische handtekening van Apple heb vervangen door mijn eigen handtekening, kan je de software niet vervangen", stelt Hudson.