Desde que Apple lanzó ordenadores Macintosh basados en Intel en 2006 , se ha utilizado una herramienta de nivel de sistema llamado EFI . El EFI (abreviatura de Extensible Firmware Interface ) es un reemplazo moderno para la utilidad BIOS en las computadoras compatibles con PC antiguos. EFI se extiende entre el sistema operativo y el firmware para permitir capacidades ampliadas de la computadora antes de cargar el sistema operativo . La maniobra de Apple a Intel
Durante años , Apple usa chips PowerPC en sus computadoras y la línea de portátiles PowerBook . Cuando la empresa decidió pasar a la plataforma de Intel de microprocesadores , la solución de Open Firmware utilizado anteriormente ya no era compatible. La compañía utiliza el modificador como una oportunidad para llevar su BIOS actualizado y aplicar el sistema EFI en su línea de portátiles . Sin un chip PowerPC , el PowerBook se cambió a la Macbook y envía con EFI .
MacBook EFI y Windows
Con la implementación de la tecnología EFI , Apple utiliza este para bloquear el sistema operativo OS X a su hardware enviado por lo que no se pudo corrió en cualquier máquina que no sea uno de Apple fabricados . Para contrarrestar posible piratería del sistema operativo a otras máquinas , Apple fijó su EFI para permitir que Windows se ejecute en el hardware nativo MacBook a través de Boot Camp. Los primeros informes muestran que Windows se ejecuta en un Mac era más rápido que cualquier máquina de Windows en el mercado.
Mudarse a 64 - Bit
La versión de EFI utiliza en el MacBook eran de versión 1.10 y limitado el sistema operativo para operaciones de 32 bits , mientras que los chips de Intel de envío no son capaces de operaciones de 64 bits . Más tarde, en 2006 , Apple ajusta el software de EFI para "Fat EFI ", que permite al sistema operativo a utilizar cualquiera de 32 - o los modos de 64 bits. Este código fue escrito por Apple y trajo su aplicación EFI en un estado que no es compatible con versiones anteriores .
Hacking EFI Protecciones
Con despliegues de EFI en el MacBook , personas han trabajado para eludir las protecciones. Protecciones incluyen contraseñas de firmware y no permitir el arranque del sistema operativo hasta que se conceda un acceso adecuado . Si hay una contraseña definida para la protección de EFI , la gente ha encontrado que la contraseña por defecto se puede adivinar fácilmente .
Métodos para moverse por las protecciones EFI van desde intentos constantes ( también conocida como la fuerza bruta ) y en funcionamiento automatizado scripts a los datos falsos del Mac busca archivos. Al trabajar en torno a las esclusas del hardware , la gente es capaz de personalizar el software para ejecutar en cualquier máquina que quieren y también modificar su configuración para realizar funciones que no se destinen por Apple.
Alto perfil Hacks EFI
Algunos hacks del sistema EFI han sido noticia en los círculos de tecnología , cuando en 2008 una compañía llamada Psystar utiliza software EFI hackeado vender OSX de Apple en su propio hardware. Esta fue la primera vez EFI se utilizó para eludir controles estrictos de Apple en sus productos. Manzana consiguió un mandato judicial contra Psystar en diciembre de 2009 , pero los trámites legales no mencionó el uso de Psystar de EFI firmware hackeado por ser ilegal. El uso de EFI en ordenadores MacBook continúa para bloquear el software para la máquina de la manera que sólo tiene la intención de Apple . En enero de 2010 , Psystar anunció que estaba apelando a los fallos judiciales en su contra por lo que su EFI hackeado podría ser utilizado de nuevo.