Apple оголосила про Memory Integrity Enforcement (MIE) — постійний механізм контролю цілісності пам’яті, який увімкнено за замовчуванням в iOS 26 на нових iPhone 17 та iPhone Air. Рішення розроблене для протидії дорогоцінним «нульовим дням» і складним ланцюжкам експлойтів, які застосовують постачальники комерційного шпигунського ПЗ. Компанія заявляє, що завдяки апаратним можливостям A19/A19 Pro MIE працює без відчутних втрат продуктивності.
Що саме змінилося в захисті iOS 26
MIE працює системно, покриваючи ядро та понад 70 користувацьких процесів. За результатами внутрішніх тестів на актуальних ланцюжках атак механізм блокує зловмисників на ранніх стадіях, не даючи «ремонтувати» експлойти шляхом підміни окремих багів. За словами керівника інженерної безпеки Apple Івана Крстича, ціна розробки стабільних експлойтів зростає, а звичні практики обійти захист пам’яті стають економічно невигідними.
Як працює Memory Integrity Enforcement
EMTE від Arm: апаратне тегування пам’яті проти типових помилок
Основою MIE є Enhanced Memory Tagging Extension (EMTE) — розвиток Arm MTE (2019). Кожному блоку пам’яті та вказівнику призначається тег; якщо тег вказівника не збігається з тегом цільової області, апаратний доступ блокується. Це суттєво ускладнює експлуатацію поширених класів уразливостей — переповнення буфера та use-after-free — з яких часто починаються ланцюжки ескалації привілеїв.
Захищені аллокатори та конфіденційність тегів
На додачу до EMTE Apple застосовує захищені аллокатори і механізми Tag Confidentiality Enforcement, що запобігають витоку або вгадуванню тегів. У сукупності це переводить тегування з «режиму відладки» в бойове впровадження на рівні системи: отримати надійні примітиви читання/запису пам’яті значно складніше, а отже, і стабілізувати експлойт — дорожче та ризикованіше.
Чому це важливо: статистика, ризики та реальні кампанії
Проблеми безпеки, пов’язані з пам’яттю, роками домінують серед критичних багів. За даними Microsoft Security Response Center, історично близько 70% відстежуваних уразливостей стосувалися небезпечної роботи з пам’яттю; подібні висновки неодноразово оприлюднювала команда Chrome щодо історичних помилок у браузері. У мобільному сегменті саме ці дефекти лежать в основі zero-click атак, задіяних проти журналістів і правозахисників інструментами на кшталт Pegasus чи Predator. Системне посилення цілісності пам’яті зменшує ймовірність ескалації привілеїв та стійкого закріплення загрози навіть за наявності невідомих раніше багів.
Порівняння: Android і Windows
У екосистемі Android пристрої Google Pixel підтримують MTE як опцію для розробників, починаючи з Android 13, що допомагає виявляти помилки на ранніх етапах. У Windows 11 застосовуються споріднені підходи до посилення цілісності пам’яті й ядра (зокрема, апаратно примусова верифікація та механізми на базі віртуалізації). Відмінність Apple — у суворому системному застосуванні тегованої пам’яті та супутніх заходів в iOS 26 за замовчуванням як для ядра, так і для користувацьких процесів.
Продуктивність і вплив на розробку та експлуатацію
Історично апаратне тегування пам’яті додавало помірні накладні витрати. Apple стверджує, що A19/A19 Pro спроєктовано так, аби MIE не позначалась на щоденній продуктивності. Для розробників це означає жорсткішу модель експлуатації: нестабільні примітиви стають менш відтворюваними, а помилки пам’яті швидко переходять у фатальні для експлойта стани. Для користувачів — підвищення базової стійкості без змін звичок, хоча групам підвищеного ризику варто додатково вмикати Режим ізоляції, оперативно встановлювати оновлення та звужувати поверхню атаки (відключення непотрібних профілів і служб).
MIE не є «срібною кулею», проте це вагомий шар оборони, який підвищує ціну та складність атак. Щоб максимально використати потенціал нової архітектури захисту, рекомендується: підтримувати актуальність iOS і застосунків, вмикати багатофакторну автентифікацію, обмежувати встановлення профілів конфігурації, а також дотримуватись гігієни відкриття вкладень і посилань. Такий підхід знижує ризики цільових компрометацій і допомагає залишатися на крок попереду загроз.