Apple har presenterat en ny säkerhetsfunktion kallad Memory Integrity Enforcement (MIE), som byggts in i de nya modellerna iPhone 17 och iPhone Air. Funktionen innebär ett ständigt påslaget skydd för minnessäkerhet över kritiska attackytor som kärnan och mer än 70 användarprocesser. Detta utan att påverka prestandan, tack vare att A19- och A19 Pro-chipen är designade med säkerhetslösningen i åtanke.
Apple beskriver MIE som en teknik baserad på företagets säkra minnesallokeringar, kombinerat med Enhanced Memory Tagging Extension (EMTE) i synkront läge och förstärkt av omfattande Tag Confidentiality Enforcement-policys. Målet är att förbättra minnessäkerheten och stoppa angripare, bland annat de som använder kommersiellt spionprogram, från att utnyttja sårbarheter för riktade attacker.
Liknande funktioner
Grunden till tekniken är EMTE, en förbättrad version av Memory Tagging Extension (MTE) som Arm introducerade 2019 för att upptäcka minneskorruptionsfel. EMTE släpptes av Arm 2022 i samarbete med Apple. Google har redan implementerat MTE som utvecklaralternativ i Pixel-enheter från och med Android 13, och Microsoft har liknande funktioner i Windows 11.
Med MIE förvandlas MTE från ett verktyg för felsökning till en central säkerhetsfunktion. Den ska skydda mot två vanliga sårbarhetsklasser – buffer overflows och use-after-free – som annars kan leda till minneskorruption. Tekniken fungerar genom att blockera försök att nå angränsande minnesområden med andra taggar och genom att retagga minne när det återanvänds. På så sätt stoppas även försök att nå frigjort minne med gamla taggar.
En svaghet med den ursprungliga MTE-standarden var att icke-taggat minne, som globala variabler, inte skyddades. Med EMTE krävs nu kunskap om en regions tagg för att kunna nå den, även från taggat minne, vilket gör det betydligt svårare för angripare att utnyttja buggar för att manipulera programkonfigurationer.
Attacker
Apple har dessutom utvecklat Tag Confidentiality Enforcement (TCE) för att skydda mot sidokanals- och spekulativa attacker, som den så kallade TikTag-attacken som tidigare kunde läcka MTE-taggar via cachetillstånd.
Företaget framhåller att Memory Integrity Enforcement är noggrant implementerat för att bibehålla synkron taggkontroll även vid tunga arbetsbelastningar, och att lösningen ger ett banbrytande säkerhetsskydd med minimal prestandapåverkan – helt osynligt för användaren.
Det här handlar om avancerade attacker där spionprogram bland annat försöker att avläsa minnet, det som lagrats i minnet, under en process. Information som av nödvändiga skäl är okrypterad för att kunna behandlas dra och visa informationen. Det Apple nu gör är att skydda lösning av data och försöka att förutse eventuella attacker där sårbarheter används, en slags långtgående förebyggande funktion som ska se till att dina data förblir dina data.
MIE
Memory Integrity Enforcement (MIE) är i praktiken ett nytt skydd i iPhone 17 och iPhone Air som stoppar hackare från att utnyttja dolda fel i hur mobilen hanterar minne.
När appar och systemet körs sparas data i telefonens minne. Finns det fel i hur minnet hanteras kan angripare försöka använda dessa för att ta sig in i enheten eller köra skadlig kod. Två vanliga sådana fel kallas buffer overflow (när program försöker skriva mer data än vad som får plats i ett område) och use-after-free (när program försöker använda minne som redan är frigjort och använt på nytt).
MIE fungerar som en ständig kontrollant som ser till att varje del av minnet har en unik “etikett” (en tagg). Försöker ett program nå minne som inte längre är giltigt, eller försöker tränga in i ett område där det inte har tillgång, blockeras det direkt. På så sätt stoppas attacken innan något allvarligt hinner ske.
För dig som användare märks inte detta – mobilen fungerar lika snabbt som vanligt. Skillnaden är att risken för att hackare ska lyckas utnyttja avancerade säkerhetshål blir mycket mindre.
Källa:
Apple