Security Week 2538: Apple усиливает защиту от таргетированных атак

Security Week 2538: Apple усиливает защиту от таргетированных атак

В представленных на прошлой неделе новых смартфонах Apple улучшена защита от кибератак, в которых используются механизмы повреждения данных в оперативной памяти. Благодаря технологии Memory Integrity Enforcement станет гораздо сложнее эксплуатировать уязвимости, приводящие к переполнению буфера или повторному использованию участка оперативной памяти после освобождения. У Apple есть подробная техническая статья на эту тму.

Memory Integrity Enforcement представляет собой набор механизмов, предотвращающих эксплуатацию уязвимостей. Среди них имеются уже существующие меры защиты, в частности представленный в 2022 году защищенный механизм выделения памяти kalloc_type в ядре XNU, на базе которого построены и мобильные ОС Apple, и настольная macOS. Еще одна используемая защитная технология — представленная в 2019 году компанией представила спецификация Memory Tagging Extension, которая при участии Apple в 2022 году была доработана до Enhanced Memory Tagging Extension . Она назначает секретный код для каждого выделенного участка памяти и открывает доступ к данным только при наличии этого секретного кода. Memory Integrity Enforcement добавляет к этим, уже знакомым технологиям еще и набор мер по защите самих секретных ключей от атак по сторонним каналам и от уязвимостей типа Spectre.

На картинке выше показан простейший сценарий эксплуатации уязвимости, приводящей к переполнению буфера: когда потенциальный злоумышленник получает возможность обращения за пределы выделенного участка оперативной памяти. Так как все выделенные сегменты помечаются своим собственным секретным ключом, доступ к данным, способный в итоге привести к взлому устройства, становится невозможным. Аналогично исключается и сценарий use-after-free. В этой модели тем не менее сохраняется риск похищения самих секретных ключей, которые в итоге откроют потенциальному злоумышленнику возможность реализовать потенциал свежеобнаруженной уязвимости. Большой комплекс мер против кражи таких ключей как раз и является новинкой в наборе Memory Integrity Enforcement.

Разработчики Apple протестировали защищенность memory tags в разных сценариях атак. Прежде всего, хранение ключей организовано так, что даже компрометация ядра не открывает к ним доступ. Была протестирована защита от атак по сторонним каналам, когда появляется возможность угадать правильный ключ, измеряя, например, время, затрачиваемое на вычисления. К этой категории относятся и варианты атаки Spectre. Варианты решения этой проблемы предлагались и раньше, но они, как правило, серьезно снижали производительность. Не вдаваясь в детали: на этот раз специалисты Apple заявляют, что смогли реализовать защиту от Spectre v1 практически без ущерба для производительности.

Привязка Memory Integrity Enforcement к новейшим смартфонам Apple вызвана тем, что значительная часть оптимизаций реализована в железе, на чипах Apple A19 и A19 Pro. После реализации методов защиты последовал длительный этап тестирования, где возможности нового набора технологий были исследованы как на известных атаках против смартфонов iPhone, так и с использованием потенциально новых сценариев. Итог работы инженеров Apple наглядно показан на этой картинке:

Здесь представлены шесть разных реальных атак на устройства Apple и степень их выживаемости, если попробовать реализовать их на устройстве с новыми средствами защиты. Мы можем видеть, что Memory Integrity Enforcement ломает сразу несколько важных этапов атаки, а в некоторых случаях инвалидирует почти всю цепочку эксплойтов целиком. По мнению представителей компании, это значительно затруднит разработку новых эксплойтов даже при обнаружении подходящих уязвимостей в программном обеспечении. Более того, в случае поломки одного из звеньев в цепочке атаки все остальные шаги становится невозможно «перенацелить» на использование новой уязвимости. Сложную последовательность действий, приводящих в итоге к компрометации устройства, придется разрабатывать с нуля.

Компания Apple продолжает инвестировать в инновационные технологии для защиты своих пользователей от самых сложных атак. В статье особо отмечается, что для устройств Apple не было зафиксировано ни одной массовой кибератаки, а имеющиеся средства взлома крайне сложны и используются лишь точечно. Новые меры защиты стали очередным поводом для компании продемонстрировать преимущество плотной интеграции программного и аппаратного обеспечения. Не стесняются в Apple и критики конкурентов. В частности, упоминается, что реализация спецификации Memory Tagging Extension в смартфонах Google Pixel уязвима против ряда атак, которые на устройствах Apple невозможны. Тем не менее не стоит рассчитывать на то, что Apple iPhone и другие продукты компании будут вовсе неуязвимы перед новыми кибератаками. При наличии спроса на взлом устройств будут найдены и средства обхода даже сложных мер защиты. Тем не менее компании Apple было важно показать, что она делает максимум возможного для того, чтобы обезопасить пользователей даже от самых сложных методов взлома.

Что еще произошло

Эксперты «Лаборатории Касперского» изучили особенности протокола Model Context Protocol, используемого для интеграции с ИИ, и показали возможные векторы атак.

В смартфонах Samsung закрыта серьезная и активно эксплуатируемая уязвимость в компоненте libimagecodec.quram.so , приводящая к выполнению произвольного кода.

Успешная фишинговая атака позволила злоумышленникам интегрировать вредоносный код в 18 популярных NPM-пакетов, поддерживаемых мейнтейнером Джошем Юноном, известным также как Qix. В список скомпрометированных пакетов входят: ansi-styles, ansi-regex, backslash, chalk, chalk-template, color-convert, color-name, color-string, debug, error-ex, has-ansi, is-arrayish, simple-swizzle, slice-ansi, strip-ansi, supports-color, supports-hyperlinks и wrap-ansi. Подробнее о действиях пострадавшего разработчика можно прочитать здесь .

Наборы патчей на прошлой неделе выпустили компании Microsoft, Adobe, Fortinet, Ivanti, Nvidia и другие. Среди наиболее «выдающихся» закрытых уязвимостей — десятибальная проблема в корпоративном ПО SAP NetWeaver. Две эксплуатируемые уязвимости также закрыты в сентябрьском наборе обновлений для Android.

apple memory иб miem integrity
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

XXI конференция разработчиков свободных программ.

«Базальт СПО» приглашает разработчиков свободного ПО рассказать о своих проектах — 3–5 октября 2025.

Успейте зарегистрироваться .

Реклама, Рекламодатель БАЗАЛЬТ СПО ООО, ИНН 7714350892, 18+