IT セキュリティ研究者が顧客の Mac デバイスを調査したところ、 重大な問題に遭遇しました。オペレーティング システムにはアップデートが提供されますが、古いソフトウェア バージョンがインストールされます。これらには、iMac や MacBook を脆弱にするセキュリティ ホールが存在する可能性があります。

具体的には、ファームウェア、ハードウェア、オペレーティング システム間のインターフェイスである EFI に関するものです。研究者らは、Apple がまだ正式に EFI アップデートをリリースしている 54,000 台の Mac デバイスを調査しました。このうち 4.2% には、間違った EFI バージョンがインストールされていました。 2015 年の iMac の 43% は EFI アップデートに失敗しました。これは、最新バージョンがインストールされていなかったことを意味します。 MacBook Pro の 3 つのモデル シリーズでは、デバイスの 3 分の 1 に古い EFI バージョンがインストールされていました。
個人ユーザーに対する差し迫った脅威はない
研究者は、EFI アップデートが正しくインストールされなかった理由を説明できません。彼らは、ファームウェアのパッチの複雑さが原因ではないかと考えています。問題の 1 つは、EFI の更新が失敗した場合にエラー メッセージが出力されないことです。多くのユーザーは、アップデートがないためにデバイスが潜在的に脆弱であることを知りません。研究者らは、現在の EFI がインストールされているかどうかを確認するために使用できるツールをリリースしました。

ただし、EFI のセキュリティ ギャップは、多くの個人にとって差し迫った脅威ではありません。これらのギャップを悪用するには、オペレーティング システムのギャップなどよりも多くの知識と労力が必要となるため、通常、このような攻撃は非常に的を絞った方法でのみ使用されます。たとえば、CIA は Mac をクラックするために EFI セキュリティ ホールを利用する Sonic Screwdriver と呼ばれるツールキットを使用したと言われています。その他のよく知られた代表例としては、感染したハードウェアを使用して Mac にマルウェアを注入する Thunderstrike および Thunderstrike 2 ルートキットがあります。

研究者らによると、EFI の問題は Apple に限ったものではありません。彼らは、Windows および Linux コンピュータでは状況がさらに悪化する可能性があると考えています。 Apple はオペレーティング システムのアップデートと一緒に EFI アップデートを提供しますが、Microsoft は Windows 10 のアップデートしか提供できないためです。 EFI およびファームウェアのパッチは、ハードウェア メーカーから提供されるか、ユーザーが手動でインストールする必要があります。
