Кажется, хакерам пора искать новую работу. Apple убила 25 лет хакерских техник одним обновлением.

leer en español

Кажется, хакерам пора искать новую работу. Apple убила 25 лет хакерских техник одним обновлением.

Взломать iPhone больше не получится. Совсем. Наверное.

image

Apple официально представила Memory Integrity Enforcement — новую систему защиты памяти, которую компания называет самым значительным усовершенствованием в области безопасности потребительских операционных систем за всю историю.

Разработка заняла пять лет и объединила аппаратные возможности процессоров Apple Silicon с программными средствами iOS и macOS. По словам инженеров, теперь пользователи iPhone 17 и iPhone Air получают первую в индустрии всегда активную защиту памяти, работающую без заметного ущерба для производительности.

Компания отмечает, что до сих пор ни одна массовая вредоносная программа не смогла пробить защиту iOS . Единственные зафиксированные системные атаки относятся к арсеналу коммерческого шпионского ПО , которое используется государственными структурами и стоит миллионы долларов. Общим элементом всех подобных цепочек взлома являются уязвимости в управлении памятью. Именно они остаются ключевой целью злоумышленников, и Memory Integrity Enforcement создан для того, чтобы закрыть этот вектор атак.

Новый механизм строится на нескольких слоях. Первым шагом стали собственные безопасные распределители памяти — kalloc_type для ядра, xzone malloc на уровне пользовательских приложений и libpas в WebKit. Они используют информацию о типах данных, чтобы расставлять блоки памяти так, чтобы злоумышленники не могли заставить разные объекты пересекаться. Это делает невозможными такие методы атак, как Buffer Overflow и Use-After-Free.

Однако одних распределителей недостаточно: они работают с крупными блоками по 16 КБ и не всегда защищают от атак внутри одного типа. Для этого в Apple совместно с Arm переработали спецификацию Memory Tagging Extension и внедрили её улучшенную версию — Enhanced MTE. Теперь каждая область памяти помечается секретным тегом, и доступ возможен только при совпадении. Попытка обратиться за пределы выделенного буфера или использовать уже освобождённый участок блокируется на уровне процессора, а система завершает выполнение процесса.

Чтобы усилить защиту, Apple ввела механизм Tag Confidentiality Enforcement. Он предотвращает утечки тегов через сторонние каналы и защищает их даже от атак с использованием спекулятивного исполнения. В частности, инженеры устранили три сценария, при которых можно было извлечь служебные данные через разницу во времени обработки инструкций или уязвимости типа Spectre V1. В iPhone 17 реализована уникальная оптимизация: ядро ограничивает смещения указателей, используя специальный паттерн 0x2BAD, что практически исключает возможность надёжных атак с произвольным выходом за границы памяти.

Немаловажным шагом стало то, что MIE работает синхронно и постоянно. В отличие от классического MTE, где разработчик может включить отложенную обработку ошибок, Apple принципиально отказалась от этой модели, поскольку она оставляет окно для атак. Аппаратная поддержка обеспечивается новыми чипами A19 и A19 Pro, где под хранение тегов и выполнение проверок выделены дополнительные ресурсы.

Отдельное внимание уделили сторонним приложениям. Защита распространяется не только на системные процессы и ядро, но и на программы, через которые чаще всего атакуют конкретных пользователей: мессенджеры, социальные сети и почтовые клиенты. Разработчики уже могут тестировать EMTE в Xcode в рамках пакета Enhanced Security.

Собственная Red Team команда Apple в течение пяти лет пыталась обходить MIE, моделируя как старые, так и новые цепочки эксплуатации . Вывод оказался однозначным: прежние техники больше не работают. Большинство уязвимостей теряют пригодность, а оставшиеся редко позволяют создать полностью рабочий эксплойт. Даже если удаётся зацепиться за ошибку, дальнейшая цепочка рушится, и злоумышленникам приходится начинать заново.

Apple утверждает, что Memory Integrity Enforcement радикально увеличивает стоимость и сложность создания коммерческого шпионского ПО. По результатам внутренних проверок, многие техники, использовавшиеся последние 25 лет, становятся неприменимыми. Компания называет эту технологию самым значительным шагом в защите памяти за всю историю потребительских операционных систем.