Apple запускает MIE в iPhone 17 и iPhone Air: новая линия обороны против эксплоитов памяти

CyberSecureFox 🦊

Apple представила iPhone 17 и iPhone Air с встроенной защитой Memory Integrity Enforcement (MIE) — постоянным механизмом обеспечения целостности памяти в iOS 26. По данным компании, MIE рассчитана на противодействие продвинутым цепочкам эксплоитов, используемым поставщиками коммерческой шпионской техники, и работает без заметного влияния на производительность благодаря чипам A19 и A19 Pro, спроектированным с учётом новых требований безопасности.

Что именно объявила Apple

Новая функция MIE включена по умолчанию на устройствах с iOS 26 и обеспечивает системную защиту ядра и более чем 70 пользовательских процессов. Apple подчёркивает, что массовые кампании вредоносного ПО редко нацеливаются на iOS, но владельцы iPhone остаются объектом ресурсных и целенаправленных атак, где задействуются дорогостоящие нулевые уязвимости и цепочки из нескольких багов.

По результатам внутренних тестов на известных цепочках атак и свежих уязвимостях MIE блокирует злоумышленников на ранних этапах, не оставляя пространства для «ремонта» цепочек за счёт замены одного бага другим. В компании отмечают: атакующим приходится сталкиваться с MIE, когда их возможности ещё ограничены, что делает цепочки хрупкими и дорогостоящими для поддержки. По словам руководителя инженерной безопасности Apple Ивана Крстича, это повышает цену разработки эксплоитов и подрывает многие практики взлома последних десятилетий.

Как работает Memory Integrity Enforcement

EMTE от Arm и теги памяти

MIE опирается на технологию Enhanced Memory Tagging Extension (EMTE) от Arm — развитие Memory Tagging Extension (MTE) 2019 года. Суть подхода в «тегировании» участков памяти и указателей: если тег указателя не совпадает с тегом целевой памяти, доступ блокируется аппаратно. Это существенно усложняет эксплуатацию двух самых распространённых классов ошибок: переполнения буфера и use-after-free.

Защищённые аллокаторы и конфиденциальность тегов

Помимо EMTE, Apple задействует защищённые аллокаторы памяти и механизмы Tag Confidentiality Enforcement, исключающие утечки или угадывание тегов. В совокупности это переводит MTE из «отладочного инструмента» в режим боевого применения на системном уровне. По словам Apple, именно такая комбинация сдерживает попытки стабилизировать цепочки, делая точные, надёжные примитивы для записи/чтения памяти значительно труднее достижимыми.

Почему это важно для мобильной безопасности

Уязвимости, связанные с безопасностью памяти, десятилетиями составляли львиную долю критических ошибок. По данным Microsoft Security Response Center, около 70% отслеживаемых уязвимостей в прошлые годы были связаны с небезопасной работой с памятью; схожие оценки приводила команда Chrome у Google для исторических багов в браузере. В мобильной сфере именно такие дефекты часто лежат в основе «нулевых кликов» — например, в кампаниях против журналистов и правозащитников с использованием коммерческого шпионского ПО вроде Pegasus или Predator.

Укрепление системных гарантий целостности памяти снижает вероятность успешной эскалации привилегий и стойких внедрений, сокращая «окно возможностей» для атакующих даже при наличии ранее неизвестных уязвимостей.

Контекст: Android и Windows

Устройства Google Pixel поддерживают MTE как опцию для разработчиков начиная с Android 13, что помогает ловить ошибки на ранних стадиях. В экосистеме Windows 11 применяются схожие по целям механизмы усиления целостности памяти и ядра (например, аппаратно принудительная защита и виртуализация безопасности). Подход Apple отличается тем, что в iOS 26 жёсткое применение памяти с тегированием и сопутствующие меры включены системно и на постоянной основе для пользовательских процессов и ядра.

Производительность и влияние на разработку

Исторически аппаратное тегирование памяти сопровождалось умеренными накладными расходами. Apple утверждает, что A19/A19 Pro спроектированы так, чтобы MIE не оказывала заметного воздействия на повседневную производительность. Для разработчиков это означает ужесточение эксплуатационной модели: нестабильные примитивы становятся менее воспроизводимыми, а ошибки памяти — более очевидными и быстро фатальными для эксплойта.

Для пользователей это шаг к повышению базовой устойчивости iOS против целевых атак без необходимости менять поведение. Тем не менее имеет смысл дополнительно включать Режим изоляции для групп повышенного риска, оперативно устанавливать обновления и ограничивать поверхность атаки (отключать ненужные профили и службы). Усиление гарантий целостности памяти — не серебряная пуля, но важный слой защиты, который, в сочетании с дисциплиной обновлений и гигиеной безопасности, существенно усложняет жизнь злоумышленникам.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.