Hacker News Digest

22 ноября 2025 г. в 20:54 • stack.int.mov • ⭐ 104 • 💬 34

OriginalHN

A Reverse Engineer's Anatomy of the macOS Boot Chain and Security Architecture

Безопасность macOS на Apple Silicon определяется физикой чипа: до загрузки kernelcache в Application Processor (AP) завершается криптографическая цепочка доверия. Boot ROM (SecureROM) — неизменяемый код, запрограммированный в силикон на фабрике, служит аппаратным root of trust. Процесс стартует на Exception Level 3 (EL3) ARMv8/v9 по адресу RVBAR_EL3 (0x100000000). Первые инструкции маскируют прерывания (DAIF), инвалидируют кэш, настраивают стек в SRAM (DRAM не инициализируется), включают MMU. EL3 эфемерный: после выхода Boot ROM он блокируется, управление передаётся в EL2/EL1.

Boot ROM дешифрует Low-Level Bootloader (LLB) из NAND/NOR с помощью GID-ключа — 256-битного AES-ключа, впаянного в силикон (общий для класса чипов, напр. M3 Pro). Ключ недоступен софту: AES-движок работает как black box, загружая GID из фьюзов только для on-device дешифровки. Интеграцию обеспечивает Public Key Accelerator (PKA): SHA-384 хэш Apple Root CA в eFuses; парсинг Image4/IM4M, проверка публичного ключа и подписи (RSA/ECC). Несовпадение — halt, переход в DFU.