Mentionsy

Mateusz Chrobok
14.09.2025 17:02

Nowe iPhony - dlaczego nikt o tym nie mówi?

🍏 Kilka dni temu, na corocznej konferencji Apple zaprezentowało między innymi najnowsze ajfony, siedemnastej generacji. Jest nawet taki pomarańczowy! Ale moją uwagę zwróciło coś zupełnie innego. Bo Apple po raz kolejny zaskoczyło naprawdę ciekawym rozwiązaniem z zakresu bezpieczeństwa, które ma w zamyśle uniemożliwić - albo przynajmniej znacznie utrudnić - ataki przeróżnym złośliwym oprogramowaniem. Źródła: 🔒 Memory Integrity Enforcement: A complete vision for memory safety in Apple devices https://security.apple.com/blog/memory-integrity-enforcement/ 🔐 Towards the next generation of XNU memory safety: kalloc_type https://security.apple.com/blog/towards-the-next-generation-of-xnu-memory-safety/ 🤔 What if we had the SockPuppet vulnerability in iOS 16? https://security.apple.com/blog/what-if-we-had-sockpuppet-in-ios16/ 🛡️ Enabling enhanced security for your app https://developer.apple.com/documentation/xcode/enabling-enhanced-security-for-your-app#Adopt-hardware-memory-tagging 🤯 TikTag: Breaking ARM's Memory Tagging Extension with Speculative Execution https://arxiv.org/abs/2406.08719 🗂️ Introduction to the Memory Tagging Extension https://developer.arm.com/documentation/108035/0100/Introduction-to-the-Memory-Tagging-Extension 👻 Meltdown and Spectre - Vulnerabilities in modern computers leak passwords and sensitive data https://meltdownattack.com/ 🗄️ Grafika pamięci RAM, zmodyfikowana, CC BY 4.0 https://en.wikipedia.org/wiki/DIMM Relevant xkcd: https://xkcd.com/1427/ © Wszystkie znaki handlowe należą do ich prawowitych właścicieli. ❤️ Dziękuję za Waszą uwagę. Znajdziecie mnie również na: Instagramie @mateuszemsi https://www.instagram.com/mateuszemsi/ Twixxerze @MateuszChrobok https://twitter.com/MateuszChrobok Mastodonie https://infosec.exchange/@mateuszchrobok LinkedInie @mateuszchrobok https://www.linkedin.com/in/mateuszchrobok/ Patronite https://patronite.pl/MateuszChrobok Rozdziały: 00:00 Intro 00:50 Pamięć 02:37 Próby 05:41 MIE 07:48 EMTE 11:18 Wdrożenie 13:19 Co Robić i Jak Żyć? #iPhone #Apple #bezpieczeństwo #Pegasus #cyberbezpieczeństwo

Szukaj w treści odcinka

Znaleziono 20 wyników dla "MIE"

No i jeśli już w ogóle ktoś się tymi wszystkimi premierami jara, to chyba właśnie z tych powodów.

Trzeba być straszliwie grubym kotletem na poziomie krajowych grup wywiadowczych.

Tak na poziomie oprogramowania, jak i na tym sprzętowym.

Wprowadzili też nowe mechanizmy alokacji i zarządzania pamięcią oraz rozwiązania sprzętowe na poziomie mikrochipów.

Bo firma ARM, na której to patentach zresztą opierają się przecież w dużej mierze procesory, które są projektowane przez Apple, również rozwija w tym zakresie swoje własne produkty.

No i teraz za każdym razem, gdy coś chce przeczytać tę zapisaną wcześniej zawartość, to na poziomie sprzętowym sprawdzane jest, czy pukający do drzwi odpowiedni klucz posiada.

I tak powstało MIE, czyli Memory Integrity Enforcement, autorskie rozwiązanie od Apple.

Ale już zdjęcie takiego słodkiego kotka w jednym bloku się nie zmieści.

I zajmie ich, dajmy na to, 100.

No i prosimy o typ zdjęcie, ale wskazujemy miejsce, gdzie przechowywana jest informacja o słodyczy kotków.

W efekcie, poza upewnieniem się, że kotki takie słodkie są, że ech, dostajemy jeszcze sporo innych dodatkowych danych, do których nie powinniśmy mieć prawa uzyskać dostępu.

Analogicznie jest w przypadku ataku w kategorii Use After Free, bo kiedy jakaś aplikacja nie potrzebuje już wiedzieć, że kotki słodkie są, to może zwolnić to miejsce w pamięci.

To takie buszowanie po czyimś śmietniku pod domem, licząc na to, że wyrzucił coś, po co jednak wróci.

No ale tutaj wisi już cudza kłódka na śmietniku i brak odpowiedniego klucza po prostu nie pozwoli na dostęp, a tym samym użycie tych informacji, które zostały podmienione.

A więc gdyby atakujący nawet uzyskał w systemie uprawnienia na poziomie jądra, czyli przeszedł przez wiele warstw zabezpieczeń, a potem spróbował dostać się do pamięci, podszywając się pod jakąś apkę, zostanie wykryty, a jego działanie przerwane.

Opisywany mechanizm jest po prostu częścią rozwiązania o nazwie Enhanced Security dostępnego od paru miesięcy dla zewnętrznych programistów piszących swoje oprogramowanie na urządzenia Apple, które trzeba świadomie włączyć.

Jeżeli robimy apkę wyświetlającą przypadkowe memy ze śmiesznymi kotkami, raczej nie ma powody tego włączać.

I łącząc te wszystkie podatności w skomplikowane łańcuchy, gdy jedna z nich przestawała działać, bo została zaatana, to po prostu podmieniało się ją na inną.

Teraz, w teorii przynajmniej, rozerwanego w jednym miejscu łańcucha nie da się już ze sobą złączyć.

Zresztą telefony i bez tego są na naprawdę bardzo dobrym poziomie bezpieczeństwa, a opisywane dzisiaj metody czynią je po prostu jeszcze bezpieczniejszymi.