Apple, yeni A19 yongasına “Paralı Casus Yazılım” koruması ekliyor


Yeni iPhone’lara güç veren Apple Silikon A19 cipsleri, kullanıcıları ve uygulamalarını son derece sofistike “paralı casus yazılım” ve gözetimden saldırılara karşı korumayı amaçlayan yeni savunma bellek güvenliği donanımı ile birlikte geliyor.

Apple ekler


Meta’nın WhatsApp ve Apple’ın işletim sistemlerinde kusurları kullanan yeni, hedefli bir saldırı zinciri, Apple’ın Güvenlik Mühendisliği ve Mimarisi’nin (SEAR) maliyetlerin milyonlarca olduğunu söyledi.

Buna karşılık Sear, iPhone’a karşı başarılı, yaygın bir kötü amaçlı yazılım saldırısı yapılmadığını ve Apple’ın iOS’una girmek için sadece yüksek hedefli casus yazılım dağıtımlarının kullanılmadığını söyledi.

Bellek bütünlüğü uygulaması veya MIE olarak bilinen yeni güvenlik teknolojisi, beş yıllık çabanın doruk noktasıdır.

Teknik bir blog yazısında Sear, hafıza yolsuzluğunun istismarlarını çok daha pahalı ve geliştirilmesi ve sürdürmesi zor hale getireceğini söylediği yeni teknolojiyi detaylandırdı.

2018’de A12 biyonik çipinde işaretçi kimlik doğrulama kodlarını (PAC) konuşlandıran Apple tarafından daha önce çalışmaya dayanıyor ve bu da bellek adreslerine işaretçilerin üzerine yazmayı veya oluşturmayı zorlaştırıyor; ve Chip Designer Arm’ın bellek tahsislerini koruyan 2019’dan bellek etiketleme uzantısı (MTE) özelliği.

Ancak MTE zayıf yönlerle geldi ve teknoloji 2022’de elma ve kol tarafından geliştirilmiş MTE olarak geliştirildi.

EMTE’nin “Büyük Potansiyel” Sear’a sahip olduğunu söyledi, olağanüstü yeni bir güvenlik mekanizması üretmek için derin donanım ve işletim sistemi desteği ile uygulandı.

Apple’s MIE, yalnızca senkron (senkronize) modunda güvenli bellek tahsiscileri ve EMTE kullanılarak tüm iPhone 17 ve hava modellerine donanım ve yazılım düzeyinde inşa edilmiştir.

A19 çipinde etiket depolama için bellek için ek silikon alanı vardır.

Bunun anlamı, işlemcinin bir işaretçi ve konum arasında bir bellek etiketi uyuşmazlığı görmesi, yürütme hemen durdurulması ve program çökmesidir.

Bu, Etiket uyumsuzluklarının anında işlem durdurulmasına neden olmadığı ve sadece istisnalar yükseltildiği, saldırganların tespit edilmeden önce sömürmesi için bir fırsat penceresi bıraktığı, eşzamansız (eşzamanlı) bir moduna inanan Apple için tek yoldu.

Senkronizasyonun Async moduna karşı flipside, eski anlık hata yakalama yönteminin daha iyi güvenlik sağlarken daha büyük bir performans etkisine sahip olmasıdır.

Sear, Apple’ın senkronizasyon modu kullanarak yüksek performansı korurken her zaman açık bellek güvenlik koruması sağlayabildiğini söyledi.

MIE ayrıca işlemcilerdeki Spectre V1 spekülatif yürütme hatasına karşı koruma sağlar ve neredeyse hiç performans vurulmaz.

Sear, Apple’ın saldırganların sistemlere girme olasılığının nerede ve nasıl girdiğini belirleyen saldırgan araştırma ekibinin MIE çalışmalarına rehberlik ettiğini söyledi.

Mühendisler, “Bu, bu güçlü yeni korumanın, sosyal ağlar, mesajlaşma uygulamaları veya belirli bir kullanıcının hedeflenebileceği başka bir uygulama gibi saldırganlar için muhtemel giriş noktaları olan üçüncü taraf uygulamalar için mevcut olduğundan emin olmayı da içerir.”

Sear, MIE ve bileşenlerini son üç yılda casus yazılımlarda kullanılan altı gerçek dünya istismarı zincirlerine karşı değerlendirdi ve yeni teknolojinin “bir saldırganın cihazlarımızdaki bellek yolsuzluk güvenlik açıklarından yararlanma yeteneğini önemli ölçüde azaltacağına” inanıyor.

Diğer şirketler, Skylake işlemcileri ile tanıtılan Bellek Koruma Uzantıları (MPX) teknolojisi ile Intel de dahil olmak üzere donanım bellek güvenliği üzerinde çalıştı.

MPX’in uygulanması zordu ve büyük performans ek yüküne neden oldu ve daha sonra birbirini izleyen Intel işlemcilerde kullanımdan kaldırılmış ve desteklenmemiş olarak işaretlendi.

Microsoft ayrıca, ince taneli bellek korumalarını sağlayan özellik geliştirilmiş RISC Talimatları (Cheri) uzantılarında ARM gibi diğer bazı satıcılarla da çalıştı.



Source link