Apple reveló el martes una nueva función de seguridad llamada Aplicación de la integridad de la memoria (MIE) que está integrado en sus modelos de iPhone recientemente presentados, incluidos el iPhone 17 y el iPhone Air.
MIE, según el gigante tecnológico, ofrece una «protección de seguridad de la memoria siempre activa» en las superficies de ataque críticas, como el kernel y más de 70 procesos del área de usuario, sin sacrificar el rendimiento del dispositivo, al diseñar sus chips A19 y A19 Pro, teniendo en cuenta este aspecto.
«La aplicación de la integridad de la memoria se basa en la sólida base que proporcionan nuestros asignadores de memoria seguros, junto con la extensión mejorada de etiquetado de memoria (EMTE) en modo sincrónico y está respaldada por amplias políticas de cumplimiento de la confidencialidad de las etiquetas», dijo la empresa apuntado .
El esfuerzo es un objetivo para mejorar seguridad de memoria y prevenir a los malos actores, específicamente a los que aprovechan software espía mercenario , desde convertir en armas esos defectos en primer lugar hasta irrumpir en dispositivos como parte de ataques muy selectivos.
La tecnología en la que se basa MIE es EMTE, una versión mejorada de la extensión de etiquetado de memoria ( MATE ) especificación publicada por el fabricante de chips Arm en 2019 para detectar errores de corrupción de memoria de forma sincrónica o asincrónica.
Vale la pena señalar que los dispositivos Pixel de Google ya tienen apoyo por MATE como opción para desarrolladores a partir de Android 13. Similar funciones de integridad de memoria también han sido introducidos por Microsoft en Windows 11.
«La capacidad de MTE para detectar la explotación de los daños en la memoria en el primer acceso peligroso supone una mejora significativa en el diagnóstico y la posible eficacia de la seguridad», dijo Mark Brand, investigador de Google Project Zero dijo en octubre de 2023, coincidiendo con el lanzamiento de Pixel 8 y Pixel 8 Pro.
«La disponibilidad de MTE en un teléfono de producción por primera vez es un gran paso adelante, y creo que utilizar esta tecnología para hacer que el día cero sea más difícil».
Apple afirma que MIE transforma MTE de una «útil herramienta de depuración» a una nueva e innovadora función de seguridad, que ofrece protección de seguridad contra dos clases de vulnerabilidad comunes (desbordamientos de búfer y errores de uso posterior) que podrían provocar daños en la memoria.
Básicamente, esto implica bloquear las solicitudes fuera de los límites para acceder a la memoria adyacente que tiene una etiqueta diferente y volver a etiquetar la memoria a medida que se reutiliza para otros fines después de que el sistema la haya liberado y reasignado. Como resultado, también se bloquean las solicitudes de acceso a la memoria reetiquetada con una etiqueta antigua (que indica los casos en los que se deja sin usar).
«Una debilidad clave de la especificación MTE original es que el hardware no comprueba el acceso a la memoria no etiquetada, como las variables globales», explica Apple. «Esto significa que los atacantes no tienen que enfrentarse a tantas restricciones defensivas cuando intentan controlar la configuración y el estado de las aplicaciones principales».
«Con el MTE mejorado, especificamos que para acceder a la memoria no etiquetada desde una región de memoria etiquetada es necesario conocer la etiqueta de esa región, lo que hace que a los atacantes les resulte mucho más difícil convertir los errores fuera de los límites de la memoria etiquetada dinámica en una forma de eludir la EMTE modificando directamente las asignaciones no etiquetadas».
Cupertino dijo que también ha desarrollado lo que denomina aplicación de confidencialidad de etiquetas (TCE) para garantizar la implementación de los asignadores de memoria contra el canal lateral y ataques de ejecución especulativa como TikTag que el año pasado se descubrió que MTE era susceptible, lo que provocó la filtración de una etiqueta MTE asociada a una dirección de memoria arbitraria al aprovechar el hecho de que las comprobaciones de etiquetas generan diferencias en el estado de la caché durante la ejecución especulativa.
«La meticulosa planificación e implementación de Memory Integrity Enforcement permitió mantener una verificación sincrónica de etiquetas para todas las cargas de trabajo exigentes de nuestras plataformas, ofreciendo una seguridad innovadora con un impacto mínimo en el rendimiento, sin dejar de ser completamente invisibles para los usuarios», añadió.