
Creíamos que el iPhone 17 y el aire brillaban a través de cámaras y diseño. Acabamos de descubrir que está ocultando una función de seguridad exclusiva – La nación


Durante mucho tiempo vivimos con la ilusión de que hay sistemas informáticos impenetrables. La realidad es menos firme: en seguridad, todo se reduce a la cantidad de esfuerzo, tiempo y recursos que se necesitan para forzar un bloqueo. Así como no es abrir la puerta de la casa como bóveda de un banco en el mundo digital Hay barreras más o menos resistentes Y abreviaturas inesperadas que evitan la resistencia bruta. El objetivo de la defensa no es la perfección, pero el peaje para romperlo no es práctico. A partir de ahí, el riesgo nunca desaparece, se gestiona.
Con este aspecto práctico, Apple ha agregado capas para tomar cada paso más del atacante y reducir su maniobra. Según la compañía CupertinoLas cadenas de explotación más exigentes que se han observado contra iOS provienen del software espía mercenario y se basan en brechas de memoria. Aunque no lo mencionan expresamente, ciertamente se refieren a amenazas como Pegaso de la Compañía NSO. Y la respuesta que ha aumentado es una nueva pieza en esta pared: el refuerzo, el hardware y el sistema se integra para monitorear la integridad de la memoria y reducir el acceso excesivo o el acceso excesivo antes de prosperar.
Implementación de los grados de memoria a iPhone 17 y iPhone Air
Como parte del nuevo iPhone 17, iPhone 17 Pro y Pro Max y iPhone Air, una defensa de memoria integrada, Apple presentó el sistema de almacenamiento de aplicación de integridad (MIE) directamente en su hardware y sistema operativo. Este desarrollo es el resultado de cinco años juntos bajo sus equipos de Chips e ingeniería de softwareCon el objetivo de aumentar drásticamente los costos y la complejidad de los ataques basados en la corrupción de los recuerdos. Mie promete actuar de manera continua y transparente y cubrir áreas críticas como el núcleo y más de 70 procesos en el área del usuario, todo esto sin afectar el consumo de energía y el dispositivo.
El núcleo de la cara combina varias capas que funcionan coordinadas para fortalecer la seguridad. Las asignaciones de memoria escrita son sistemas que organizan los datos de acuerdo con su tipo como si cada clase de objeto tuviera un certificado. Esta organización hace que sea más difícil que un error en un programa permite que los datos sobrescriban a otra persona. Si se produce un error, el sistema puede reconocerlo antes de convertirse en un ataque. Sobre esta base, el ajuste de speicher extendido tiene una extensión (EMTE), una tecnología de hardware que agrega un nivel adicional de control de almacenamiento.
EMTE funciona asignando una “etiqueta secreta” a cada bloque de memoria. Cada vez que una aplicación o el sistema quiere acceder a ella, debe presentar la etiqueta correcta. Si no se une Prueba bloques de hardware Y el sistema puede cerrar el proceso. Esta revisión permanente y sincronizada permite el reconocimiento y la detención Ataques clásicos como desbordamientos de amortiguación O use después de la publicación (sin uso) que son técnicas habituales para tomar el control de un dispositivo. Los asignadores protegen el uso de una gran memoria, mientras que EMTE ofrece precisión a los bloques más pequeños, por lo que el software en sí no reacciona con la misma efectividad.
Con esta prueba permanente y sincronizada, los ataques clásicos como los desbordamientos de búfer se pueden grabar y detener
La apuesta reacciona a un paisaje de amenazas en el que los niveles más altos contra caras de iOS son caras, caras complejas e históricamente asociadas asociadas con actores estatales. Estas cadenas generalmente tienen un denominador común: usan memoria intercambiable que estaba disponible en toda la industria. La intención de Mie es reducir el progreso en las primeras etapas si el atacante todavía tiene poco espacio y sigue varios pasos frágiles para obtener el control.
El alcance de la protección comprende el núcleo y se extiende a importantes procesos del sistema que normalmente son objetivos de nivel de entrada. Además, Apple brinda a los desarrolladores la oportunidad de probar e integrar estas defensas en Xcode a través de la opción de seguridad extendida, incluidas las funciones EMTE en hardware compatible. Esto es particularmente relevante para las aplicaciones en las que un usuario puede ser un objetivo directo. Como mensajería o redes socialesque a menudo aparecen al comienzo de las cadenas de explotación.
Para mantener el etiquetado y la revisión sincrónica sin un impacto perceptible, Apple ha rediseñado la asignación profesional A19 y A19 del área de la CPU, la velocidad de la CPU y la memoria para la memoria de la etiqueta. La compañía modeló exactamente dónde y cómo proporcionan EMTE para que el hardware encuentre la demanda de controles. El software, por otro lado, utiliza las tareas registradas para aumentar el haz de protección contra el suministro de memoria, mientras que el hardware adquiere una verificación fina. Como se mencionó anteriormente, esto debería mantener la experiencia esperada en rendimiento y autonomía.
El proyecto se evaluó con su equipo de investigación ofensiva de 2020 a 2025. Primero con ejercicios conceptuales, luego con ataques prácticos en entornos simulados y finalmente en prototipos de hardware. Esta cooperación más larga permitió identificarse y Cerrar estrategias de explotación completas Antes del inicio. Según Apple, incluso intentaron reconstruir cadenas reales conocidas y no pudieron restaurarlas de manera confiable contra Mie porque demasiados pasos en la base fueron neutralizados.
Sin embargo, Apple recuerda que la certeza perfecta no existe. Los casos muy raros podrían sobrevivir cómo ciertos desbordamientos dentro de la misma tarea. Para las generaciones anteriores sin soporte de EMTE, la compañía promete ampliar aún más las mejoras a las mejoras basadas en software y los asignarios de almacenamiento seguros para traer parte de estas ventajas de dispositivos anteriores sin afectar la estabilidad.
Al final, MIE no elimina el riesgoPero rediseña las reglas del juego al aumentar los costos y la dificultad de las técnicas de corrupción de la memoria. Para aquellos que compran un iPhone 17 o un aire de iPhone, esto lleva a una protección siempre activa y, según Apple, invisibles para el usuario.
Fotos | Xataka con Géminis 2.5
En Xataka | O pagar o utilizaremos su trabajo para capacitar a la IA: la amenaza del hacker para el sitio web de un artista
En Xataka | Cómo cambiar todas nuestras contraseñas de acuerdo con tres expertos en ciberseguridad