el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnologíaApple iPhone Air y iPhone 17 cuentan con chips A19 con seguridad...

Apple iPhone Air y iPhone 17 cuentan con chips A19 con seguridad de memoria resistente a los spyware

Apple reveló el martes una nueva característica de seguridad llamamiento Aplicación de la integridad de la memoria (Mie) que está integrado en sus modelos de iPhone recientemente introducidos, incluidos el iPhone 17 y el garbo de iPhone.

Mie, según el hércules tecnológico, ofrece “protección de seguridad de memoria siempre encendida” en superficies de ataque críticas, como el núcleo y más de 70 procesos de usuarios de tierra sin inmolar el rendimiento del dispositivo al diseñar sus chips A19 y A19 Pro teniendo en cuenta este aspecto.

“La aplicación de la integridad de la memoria se cimiento en la almohadilla robusta proporcionada por nuestros asignadores de memoria seguros, contiguo con una extensión de etiquetado de memoria mejorada (EMTE) en modo sincrónico y respaldado por extensas políticas de aplicación de confidencialidad de etiquetas”, señaló la compañía.

El esfuerzo es el objetivo de mejorar la seguridad de la memoria y evitar malos actores, específicamente aquellos que aprovechan el software infiltrado jornalero, no arman tales fallas en primer emplazamiento para entrar en dispositivos como parte de ataques enormemente dirigidos.

La tecnología que sustenta MIE es EMTE, una lectura mejorada de la aclaración de extensión de etiquetado de memoria (MTE) puyazo por Chipmaker Arm en 2019 para marcar los errores de corrupción de memoria, ya sea sincrónicamente o asincrónicamente. EMTE fue osado por ARM en 2022 a posteriori de una colaboración con Apple.

Vale la pena señalar que los dispositivos Pixel de Google ya tienen soporte para MTE como opción de desarrollador que comienza con Android 13. Microsoft asimismo ha introducido características de integridad de memoria similares en Windows 11.

Leer  Citrix parches tres fallas de Netscaler, confirma la explotación activa de CVE-2025-7775
Cómo Mie bloquea el uso de llegada gratis

“La capacidad de MTE para detectar la explotación de corrupción de la memoria en el primer llegada peligroso es una prosperidad significativa en la efectividad de diagnosis y de seguridad potencial”, dijo el investigador de Google Project Zero Mark Brand en octubre de 2023, que coincide con la huida de Pixel 8 y Pixel 8 Pro.

“La disponibilidad de MTE en un teléfono de producción por primera vez es un gran paso delante, y creo que existe un potencial vivo para usar esta tecnología para dificultar los 0 días”.

Apple dijo que MIE transforma MTE de una “utensilio de depuración útil” en una nueva característica de seguridad innovadora, ofreciendo protección de seguridad contra dos clases de vulnerabilidad comunes: desbordamientos de búfer y errores sin uso de uso, que podrían resultar en la corrupción de la memoria.

Cómo se desborda el búfer de asedio de Mie

Esto esencialmente implica cortar las solicitudes fuera de los límites para ceder a la memoria adyacente que tiene una calificativo diferente y la memoria de retagación a medida que se reutiliza para otros fines a posteriori de ocurrir sido descocado y reasignado por el sistema. Como resultado, las solicitudes para ceder a la memoria retagada con una calificativo más antigua (que indica escenarios gratuitos de uso) asimismo se bloquean.

“Una amor secreto de la aclaración MTE diferente es que el hardware no verifica el llegada a la memoria no etiquetada, como las variables globales”, explicó Apple. “Esto significa que los atacantes no tienen que indisponer tantas limitaciones defensivas al intentar controlar la configuración y el estado de la aplicación central”.

Leer  Mozilla actualiza los términos de Firefox nuevamente después de una reacción violenta sobre un lenguaje de licencia de datos amplio

“Con MTE mejorado, en su emplazamiento, especificamos que ceder a la memoria no etiquetada desde una región de memoria etiquetada requiere aprender la calificativo de esa región, lo que hace que sea significativamente más difícil para los atacantes activar los errores en la memoria dinámica en una forma de evitar la EMTE modificando directamente las asignaciones no etiquetadas”.

Habilitando MTE en Google Pixel

Cupertino dijo que asimismo ha desarrollado lo que flama la aplicación de confidencialidad de la calificativo (TCE) para fijar la implementación de los asignadores de memoria contra los ataques de ejecución del canal adjunto y reflexivo como TIKTAG que MTE se encontró susceptible a las diferencias del año pasado, lo que resulta en la fuga de una calificativo de MTE asociada con una dirección de memoria arbitraria al explotar el hecho de que las verificaciones de etiquetas generan las diferencias de cache en el estado durante la ejecución especulativa especulativa.

“La planificación y la implementación meticulosa de la aplicación de la integridad de la memoria permitieron ayudar la demostración de etiquetas sincrónicas para todas las cargas de trabajo exigentes de nuestras plataformas, ofreciendo una seguridad innovadora con un impacto de rendimiento imperceptible, sin dejar de ser completamente invisible para los usuarios”, agregó.

El más popular

spot_img