Apple, iPhone kullanıcıları için en kalıcı tehditlerden birini ezmek için tasarlanmış sistem çapında bir güvenlik özelliği olan Bellek Bütünlük Uygulamasını (MIE) tanıttı- Casus yazılım.
Şirket Mie’yi olarak tanımlıyor: “Tüketici İşletim Sistemleri Tarihinde Bellek Güvenliğine En Önemli Yükseltme.” Yıllarca süren donanım ve yazılım ortak tasarımına dayanan, A19 Chip ailesindeki gelişmiş silikon korumalarını yeni tahsisat tasarımları ve dil düzeyinde önlemler ile birleştirir. Sonuç, istismar zincirlerini bozmayı amaçlayan her zamanki, her zaman açık bir savunma dediği şeydir.
Bellek Güvenliği Boşluğunu Kapatma
Bellek bozulması, tedarik zinciri veya casus yazılım olsun, üst düzey saldırılarda temel bir teknik olmaya devam ediyor. Arabellek taşmaları ve kullanmayan hatalar gibi istismarlar, saldırganların yürütme akışını kaçırmasına, kötü niyetli yükler ve baypas sanal alanları enjekte etmesine izin verir. İPhone’lar kötü amaçlı yazılım salgınlarıyla karşılaşmamış olsa da, Apple defalarca sofistike casus yazılımların genellikle bu güvenlik açıkları yoluyla yüksek değerli kullanıcıları hedeflemeye devam ettiğini kabul etti.
Mie’nin yeniliğinin merkezinde, geliştirilmiş bellek etiketleme uzantısı (EMTE). Bu, Apple’ın ARM’nin bellek etiketleme uzantısı spesifikasyonunun rafine versiyonudur. EMTE’de, her küçük bellek bloğuna rastgele bir “tahsis etiketi” atanır ve belleğin karşılık gelen bir “işaretçi etiketi” taşıdığına atıfta bulunan her işaretçi. Her yük veya mağazada CPU ikisini kontrol eder. Eşleşmezlerse, süreç hemen çöker. Bu, birçok ince hafıza yolsuzluk hatasını açık başarısızlıklara dönüştürür ve istismar güvenilirliğini bozar.
ARM’nin orijinal uygulamasından farklı olarak, Apple’ın EMTE senkronize, her zaman kontrolü zorlar. Bu, bir uyumsuzluğun meydana geldiği anda yakalandığı anlamına gelir ve asenkron kontrollerin atlanabileceği yarış koşullarını kapatır.
Yazılım-Hardware ortak tasarımı
Mie etiketlemenin ötesine geçer. Apple, blog yazısı Mie’yi tip farkında olan tahsisatçılarla entegre ettiğini söyledi-kalloc_type
Çekirdek bellek için ve xzone malloc
Userland için – nesneleri türe göre bölümlere ayırır. Bu, bir nesne türünden sarkan bir işaretçinin geçerli bir diğerine başvurma şansını azaltır. Apple’ın bellek güvenli dili Swift ile birlikte, bu değişiklikler platform boyunca bellek güvenliğinin temelini yükseltiyor.
Yeni bir ek, etiket gizliliği uygulamasıdır– Etiketlerin yan kanallardan sızmasını veya spekülatif yürütme saldırılarını önleyen bir mekanizma. Bu önemlidir, çünkü tahsis etiketleri düşük entropi-önemli olarak dört bit-ve gizlilik olmadan, saldırganlar korumaları atlama yollarını araştırabilir veya kaba yapabilirler.
Apple, MIE’yi son birkaç yıldır gözlemlenen gerçek dünyadaki casus yazılım istismar zincirlerine karşı test etti. Şirkete göre, sistem sürekli olarak ilkel hataları engelledi ve istismar geliştiricileri yeni bellek güvenlik açıklarında değiştirilmek yerine tüm zincirleri yeniden düşünmeye zorladı.
Bellek etiketlemesinde kalıcı bir zorluk, güvenliği performansla dengelemektir. Apple, A19 ve A19 Pro yongalarının EMTE’yi ölçeklendirecek şekilde destekleyecek şekilde denetlendiğini ve senkron kontrollerin ihmal edilebilir performans maliyetiyle çalışmasına izin verdiğini iddia ediyor. İlk raporlar, bağımsız kriterler daha net bir resim sağlayacak olsa da, kullanıcıya dönük etkinin minimal olduğunu göstermektedir.
Apple’s Mie vs Android’s MTE
Apple, bellek etiketlemesini ilk dağıtan değil. Google, 2023’te Pixel 8 ile MTE desteğini tanıttı ve güvenlik odaklı Grapeneneos projesi, Pixel 8 lansmanından yaklaşık bir ay sonra üretimde konuşlandırdı.
Grapheneos geliştiricilerine göre, MTE çekirdeğe ve neredeyse tüm temel işletim sisteminde çalışıyor ve destek bazı üçüncü taraf uygulamalara uzanıyor. Kullanıcılar ayrıca sistem çapında icra yaptırmaya katılabilirler.
Android, hem senkron hem de eşzamansız modları destekler, birçok cihaz performans yükünü azaltmak için eşzamansız kontroller tercih eder. Bu seçim, pratik olsa da, saldırganların sömürebileceği yarış koşullarını ortaya koyuyor. Apple, MTE’nin de büyük ölçüde uygulama başına veya geliştirici seçtiği ve ekosistem genelinde parçalanmış evlat edinmeye yol açtığını savunuyor. Bazı piksel cihazlar daha güçlü “gelişmiş koruma” seçeneklerini ortaya çıkarır, ancak sistem çapında uygulama tutarsız kalır.
Apple, Mie’yi bir adım değiştirme yeniliği olarak çerçevelerken, Grapheneos, Arm’ın temel MTE’sini, Android ekosisteminin bellek güvenliğinde bir “oyun değiştirici” olarak kabul edildi. Teknoloji, feat_mte4 dördüncü nesil iyileştirmeleri işaretleyerek çeşitli revizyonlardan geçti. Bu revizyonlar, kol mühendisleri için bir araştırma odağı olan bilinen yan kanal sızıntısı sorunlarını ele almayı amaçlamaktadır.
Ancak, aksine, Apple’ın MIE varsayılan olarak sistem çapında. Geliştiricilerin açıkça etkinleştirip etkinleştirmediğine bakılmaksızın çekirdeği ve 70’den fazla kullanıcı alanı işlemini korur. Tip farkında olan tahsisatçılar ve etiket gizliliği ile birleştiğinde, araştırmacıların etiket yeniden kullanımı ve yan kanal sızıntısı gibi başlangıç MTE dağıtımlarında belirledikleri boşlukları kapatır.
Grapheneos geliştiricileri, Apple’ın MTE’nin erken yan kanal sınırlamalarına yönelik eleştirisinin Apple’ın kendi geçmişine baktığını savunuyor. Apple’ın çipleri, kolun korteks çekirdeklerinden daha şiddetli yan kanal güvenlik açıklarından muzdarip olduğunu ve genellikle doğrudan kullanıcı verilerini sızdırdığını belirtiyorlar. Onların görüşüne göre, MTE’nin yan kanal endişelerini işaret ederken bu sorunları küçümsemek seçici çerçeveleme anlamına gelir.
Sömürü maliyetini artırmak
Apple’ın hareketi değişen gelgitleri gösterir. Bireysel böcekleri düzenlemekten sistemik esnekliğe geçin. MIE ile, birçok bellek bozulma hatası sınıfı, uygulanabilir istismar ilkellerinden ziyade çıkmaz hale gelir. Bu, bellek güvenliği sorunlarını açıkça ortadan kaldırmaz – etiketler hala düşük entropidir ve yaratıcı saldırganlar gizliliği atlamanın yollarını bulabilirler – ancak sömürü maliyetini önemli ölçüde artırır.
Paralı casus yazılımları veya ulus-devlet tehditlerini izleyen kuruluşlar için MIE ve MTE, rakiplerin iOS ve Android güvenlik açıklarını silahlandırması için daha zor bir ortama işaret ediyor.
Apple, şimdi en son iPhone 17 cihazlarında ve ötesinde görülecek olan A19 ailesinde çalışan her yeni cihaza girerken, casus yazılım geliştiricileri işsiz olmayabilir, ancak işleri çok zorlaştı.