看描述有点小疑问
说的 2013、2014版本可以,可是这个应该是与 macOS 的版本相关,与硬件也相关?没看太懂。我的理解还是应该是 macOS 系统版本相关,难道硬件的系统从来不升级的?不升级本身也是一个漏洞。
如果是 Catalina 版本还好吧,依然可以通过禁止 SIP 后,就可以修改系统保护的文件,然后再开启 SIP。但是“这个”到了 Big Sur 就不适用了,或者说,要想改就更费劲了,而且可以被看出痕迹了,11 的时候测试过,可以找找相关的文章,比如知乎上有中文的,但 11.2 没有测试过。
另外,安全措施,还是要从多方面考虑和实施。比如,即便对系统的蓝牙和 WiFi 模块做了手脚,如果没有其他的手段辅佐,依然可以通过类似的手法修复(比如从其他地方复制)。还有一个部署的问题,太多的手动操作,一是繁琐,而是费时,三是容易出错,最好是寻求更现代的手段。
就这个问题来说,有几个方面可以考虑:
硬件方面,所有设备加入 DEP
使用 MDM 管理,配合 configuration profile 设置
设置固件密码(虽然可以被),这个至少可以禁止某些系统的操作,如单用户模式目标模式等,阻止随意的操作,如恢复启动。这个可以命令行部署,方便快捷
限制用户账户类型,非管理员。同时需要一个公司的统一管理员账户
开启文件保险箱,使用企业统一的证书。在 Big Sur 中如果编辑了系统后,就无法开启了。
配合自己的特殊安全设置:比如禁止蓝牙,可以开机后就禁止蓝牙相关的服务等
视安全需求,可能需要再适时适度地审计,记录系统状态,必要的更新等等
更全面的安全管理:比如是否准许使用 iCloud,禁止 USB 的存储设备和网卡、WiFi 卡等等,防止照相,防止录屏等等。引入多设备认证登录等等
如果是 ABM的用户,可以花钱与 Apple 的高级工程师聊聊安全问题哦
安全的确是个令人头疼的问题,几乎是一个永恒的话题
具体到蓝牙部分,
禁止蓝牙服务的部分:
sudo launchctl unload /System/Library/LaunchDaemons/com.apple.bluetoothd.plist
sudo launchctl unload /System/Library/LaunchDaemons/com.apple.bluetoothaudiod.plist
sudo launchctl unload /System/Library/LaunchDaemons/com.apple.bluetoothReporter.plist
这里是用户级别的:
launchctl unload /System/Library/LaunchDaemons/com.apple.bluetoothUIServer.plist
通过以上的步骤,big sur 用户无法连接到蓝牙设备了。
还有可以编辑 /Library/Preferences/com.apple.Bluetooth.plist。没有测试big sur是否可以 kextunload。
WiFi 可以参考如上的思路