Apple представила iPhone 17 и iPhone Air с встроенной защитой Memory Integrity Enforcement (MIE) — постоянным механизмом обеспечения целостности памяти в iOS 26. По данным компании, MIE рассчитана на противодействие продвинутым цепочкам эксплоитов, используемым поставщиками коммерческой шпионской техники, и работает без заметного влияния на производительность благодаря чипам A19 и A19 Pro, спроектированным с учётом новых требований безопасности.
Что именно объявила Apple
Новая функция MIE включена по умолчанию на устройствах с iOS 26 и обеспечивает системную защиту ядра и более чем 70 пользовательских процессов. Apple подчёркивает, что массовые кампании вредоносного ПО редко нацеливаются на iOS, но владельцы iPhone остаются объектом ресурсных и целенаправленных атак, где задействуются дорогостоящие нулевые уязвимости и цепочки из нескольких багов.
По результатам внутренних тестов на известных цепочках атак и свежих уязвимостях MIE блокирует злоумышленников на ранних этапах, не оставляя пространства для «ремонта» цепочек за счёт замены одного бага другим. В компании отмечают: атакующим приходится сталкиваться с MIE, когда их возможности ещё ограничены, что делает цепочки хрупкими и дорогостоящими для поддержки. По словам руководителя инженерной безопасности Apple Ивана Крстича, это повышает цену разработки эксплоитов и подрывает многие практики взлома последних десятилетий.
Как работает Memory Integrity Enforcement
EMTE от Arm и теги памяти
MIE опирается на технологию Enhanced Memory Tagging Extension (EMTE) от Arm — развитие Memory Tagging Extension (MTE) 2019 года. Суть подхода в «тегировании» участков памяти и указателей: если тег указателя не совпадает с тегом целевой памяти, доступ блокируется аппаратно. Это существенно усложняет эксплуатацию двух самых распространённых классов ошибок: переполнения буфера и use-after-free.
Защищённые аллокаторы и конфиденциальность тегов
Помимо EMTE, Apple задействует защищённые аллокаторы памяти и механизмы Tag Confidentiality Enforcement, исключающие утечки или угадывание тегов. В совокупности это переводит MTE из «отладочного инструмента» в режим боевого применения на системном уровне. По словам Apple, именно такая комбинация сдерживает попытки стабилизировать цепочки, делая точные, надёжные примитивы для записи/чтения памяти значительно труднее достижимыми.
Почему это важно для мобильной безопасности
Уязвимости, связанные с безопасностью памяти, десятилетиями составляли львиную долю критических ошибок. По данным Microsoft Security Response Center, около 70% отслеживаемых уязвимостей в прошлые годы были связаны с небезопасной работой с памятью; схожие оценки приводила команда Chrome у Google для исторических багов в браузере. В мобильной сфере именно такие дефекты часто лежат в основе «нулевых кликов» — например, в кампаниях против журналистов и правозащитников с использованием коммерческого шпионского ПО вроде Pegasus или Predator.
Укрепление системных гарантий целостности памяти снижает вероятность успешной эскалации привилегий и стойких внедрений, сокращая «окно возможностей» для атакующих даже при наличии ранее неизвестных уязвимостей.
Контекст: Android и Windows
Устройства Google Pixel поддерживают MTE как опцию для разработчиков начиная с Android 13, что помогает ловить ошибки на ранних стадиях. В экосистеме Windows 11 применяются схожие по целям механизмы усиления целостности памяти и ядра (например, аппаратно принудительная защита и виртуализация безопасности). Подход Apple отличается тем, что в iOS 26 жёсткое применение памяти с тегированием и сопутствующие меры включены системно и на постоянной основе для пользовательских процессов и ядра.
Производительность и влияние на разработку
Исторически аппаратное тегирование памяти сопровождалось умеренными накладными расходами. Apple утверждает, что A19/A19 Pro спроектированы так, чтобы MIE не оказывала заметного воздействия на повседневную производительность. Для разработчиков это означает ужесточение эксплуатационной модели: нестабильные примитивы становятся менее воспроизводимыми, а ошибки памяти — более очевидными и быстро фатальными для эксплойта.
Для пользователей это шаг к повышению базовой устойчивости iOS против целевых атак без необходимости менять поведение. Тем не менее имеет смысл дополнительно включать Режим изоляции для групп повышенного риска, оперативно устанавливать обновления и ограничивать поверхность атаки (отключать ненужные профили и службы). Усиление гарантий целостности памяти — не серебряная пуля, но важный слой защиты, который, в сочетании с дисциплиной обновлений и гигиеной безопасности, существенно усложняет жизнь злоумышленникам.