Четверть века хакеры совершенствовали атаки на смартфоны. Apple стёрла их прогресс за один день.
Apple официально представила Memory Integrity Enforcement — новую систему защиты памяти, которую компания называет самым значительным усовершенствованием в области безопасности потребительских операционных систем за всю историю.
Разработка заняла пять лет и объединила аппаратные возможности процессоров Apple Silicon с программными средствами iOS и macOS. По словам инженеров, теперь пользователи iPhone 17 и iPhone Air получают первую в индустрии всегда активную защиту памяти, работающую без заметного ущерба для производительности.
Компания отмечает, что до сих пор ни одна массовая вредоносная программа не смогла пробить защиту iOS . Единственные зафиксированные системные атаки относятся к арсеналу коммерческого шпионского ПО , которое используется государственными структурами и стоит миллионы долларов. Общим элементом всех подобных цепочек взлома являются уязвимости в управлении памятью. Именно они остаются ключевой целью злоумышленников, и Memory Integrity Enforcement создан для того, чтобы закрыть этот вектор атак.
Новый механизм строится на нескольких слоях. Первым шагом стали собственные безопасные распределители памяти — kalloc_type для ядра, xzone malloc на уровне пользовательских приложений и libpas в WebKit. Они используют информацию о типах данных, чтобы расставлять блоки памяти так, чтобы злоумышленники не могли заставить разные объекты пересекаться. Это делает невозможными такие методы атак, как Buffer Overflow и Use-After-Free.
Однако одних распределителей недостаточно: они работают с крупными блоками по 16 КБ и не всегда защищают от атак внутри одного типа. Для этого в Apple совместно с Arm переработали спецификацию Memory Tagging Extension и внедрили её улучшенную версию — Enhanced MTE. Теперь каждая область памяти помечается секретным тегом, и доступ возможен только при совпадении. Попытка обратиться за пределы выделенного буфера или использовать уже освобождённый участок блокируется на уровне процессора, а система завершает выполнение процесса.
Чтобы усилить защиту, Apple ввела механизм Tag Confidentiality Enforcement. Он предотвращает утечки тегов через сторонние каналы и защищает их даже от атак с использованием спекулятивного исполнения. В частности, инженеры устранили три сценария, при которых можно было извлечь служебные данные через разницу во времени обработки инструкций или уязвимости типа Spectre V1. В iPhone 17 реализована уникальная оптимизация: ядро ограничивает смещения указателей, используя специальный паттерн 0x2BAD, что практически исключает возможность надёжных атак с произвольным выходом за границы памяти.
Немаловажным шагом стало то, что MIE работает синхронно и постоянно. В отличие от классического MTE, где разработчик может включить отложенную обработку ошибок, Apple принципиально отказалась от этой модели, поскольку она оставляет окно для атак. Аппаратная поддержка обеспечивается новыми чипами A19 и A19 Pro, где под хранение тегов и выполнение проверок выделены дополнительные ресурсы.
Отдельное внимание уделили сторонним приложениям. Защита распространяется не только на системные процессы и ядро, но и на программы, через которые чаще всего атакуют конкретных пользователей: мессенджеры, социальные сети и почтовые клиенты. Разработчики уже могут тестировать EMTE в Xcode в рамках пакета Enhanced Security.
Собственная Red Team команда Apple в течение пяти лет пыталась обходить MIE, моделируя как старые, так и новые цепочки эксплуатации . Вывод оказался однозначным: прежние техники больше не работают. Большинство уязвимостей теряют пригодность, а оставшиеся редко позволяют создать полностью рабочий эксплойт. Даже если удаётся зацепиться за ошибку, дальнейшая цепочка рушится, и злоумышленникам приходится начинать заново.
Apple утверждает, что Memory Integrity Enforcement радикально увеличивает стоимость и сложность создания коммерческого шпионского ПО. По результатам внутренних проверок, многие техники, использовавшиеся последние 25 лет, становятся неприменимыми. Компания называет эту технологию самым значительным шагом в защите памяти за всю историю потребительских операционных систем.
Apple официально представила Memory Integrity Enforcement — новую систему защиты памяти, которую компания называет самым значительным усовершенствованием в области безопасности потребительских операционных систем за всю историю.
Разработка заняла пять лет и объединила аппаратные возможности процессоров Apple Silicon с программными средствами iOS и macOS. По словам инженеров, теперь пользователи iPhone 17 и iPhone Air получают первую в индустрии всегда активную защиту памяти, работающую без заметного ущерба для производительности.
Компания отмечает, что до сих пор ни одна массовая вредоносная программа не смогла пробить защиту iOS . Единственные зафиксированные системные атаки относятся к арсеналу коммерческого шпионского ПО , которое используется государственными структурами и стоит миллионы долларов. Общим элементом всех подобных цепочек взлома являются уязвимости в управлении памятью. Именно они остаются ключевой целью злоумышленников, и Memory Integrity Enforcement создан для того, чтобы закрыть этот вектор атак.
Новый механизм строится на нескольких слоях. Первым шагом стали собственные безопасные распределители памяти — kalloc_type для ядра, xzone malloc на уровне пользовательских приложений и libpas в WebKit. Они используют информацию о типах данных, чтобы расставлять блоки памяти так, чтобы злоумышленники не могли заставить разные объекты пересекаться. Это делает невозможными такие методы атак, как Buffer Overflow и Use-After-Free.
Однако одних распределителей недостаточно: они работают с крупными блоками по 16 КБ и не всегда защищают от атак внутри одного типа. Для этого в Apple совместно с Arm переработали спецификацию Memory Tagging Extension и внедрили её улучшенную версию — Enhanced MTE. Теперь каждая область памяти помечается секретным тегом, и доступ возможен только при совпадении. Попытка обратиться за пределы выделенного буфера или использовать уже освобождённый участок блокируется на уровне процессора, а система завершает выполнение процесса.
Чтобы усилить защиту, Apple ввела механизм Tag Confidentiality Enforcement. Он предотвращает утечки тегов через сторонние каналы и защищает их даже от атак с использованием спекулятивного исполнения. В частности, инженеры устранили три сценария, при которых можно было извлечь служебные данные через разницу во времени обработки инструкций или уязвимости типа Spectre V1. В iPhone 17 реализована уникальная оптимизация: ядро ограничивает смещения указателей, используя специальный паттерн 0x2BAD, что практически исключает возможность надёжных атак с произвольным выходом за границы памяти.
Немаловажным шагом стало то, что MIE работает синхронно и постоянно. В отличие от классического MTE, где разработчик может включить отложенную обработку ошибок, Apple принципиально отказалась от этой модели, поскольку она оставляет окно для атак. Аппаратная поддержка обеспечивается новыми чипами A19 и A19 Pro, где под хранение тегов и выполнение проверок выделены дополнительные ресурсы.
Отдельное внимание уделили сторонним приложениям. Защита распространяется не только на системные процессы и ядро, но и на программы, через которые чаще всего атакуют конкретных пользователей: мессенджеры, социальные сети и почтовые клиенты. Разработчики уже могут тестировать EMTE в Xcode в рамках пакета Enhanced Security.
Собственная Red Team команда Apple в течение пяти лет пыталась обходить MIE, моделируя как старые, так и новые цепочки эксплуатации . Вывод оказался однозначным: прежние техники больше не работают. Большинство уязвимостей теряют пригодность, а оставшиеся редко позволяют создать полностью рабочий эксплойт. Даже если удаётся зацепиться за ошибку, дальнейшая цепочка рушится, и злоумышленникам приходится начинать заново.
Apple утверждает, что Memory Integrity Enforcement радикально увеличивает стоимость и сложность создания коммерческого шпионского ПО. По результатам внутренних проверок, многие техники, использовавшиеся последние 25 лет, становятся неприменимыми. Компания называет эту технологию самым значительным шагом в защите памяти за всю историю потребительских операционных систем.
- Источник новости
- www.securitylab.ru