Apple je predstavio novu liniju telefona – ultratanki iPhone Air te modele iPhone 17 pokretane čipovima A19 i A19 Pro – ali najveću pažnju stručnjaka privukla je značajka koja se ne vidi na prvi pogled. Riječ je o sustavu „Memory Integrity Enforcement” (MIE), stalnoj zaštiti na razini čipa i softvera koja bi trebala dramatično smanjiti mogućnost iskorištavanja najčešćih propusta u kodu.
Zašto je memorijska sigurnost rak-rana softvera
Propusti nastaju kada programi napisani u jezicima poput C-a i C++-a nenamjerno dohvaćaju ili mijenjaju podatke u dijelu memorije koji im ne pripada. Takve „rupe” čine podlogu za većinu današnjih naprednih napada – od špijunskih alata do ransomwarea. Američke agencije NSA i CISA upozoravaju da posljedice sežu „od curenja podataka do potpunog pada sustava”.
Apple godinama pokušava zakrpati tu bolnu točku prepisujući ključne dijelove iOS-a u vlastitom, memorijski sigurnom jeziku Swift. No i dalje vrijedi pravilo: svaki složeni napad na iPhone gotovo sigurno počinje iskorištavanjem greške u memoriji. „Poznati plaćenički lanci napada na iOS imaju zajednički nazivnik – svi se oslanjaju na propuste u memorijskoj sigurnosti”, poručuju iz Appleova Odjela za sigurnosno inženjerstvo.
Tajni "PIN" za svaki bajt
MIE nadograđuje Arm-ovu tehnologiju Memory Tagging Extension (MTE) iz 2019. godine. Ideja je jednostavna: svaki komadić memorije dobiva svojevrsnu lozinku, a pristup mu je moguć samo uz točnu kombinaciju. Ako aplikacija pogrešno „pogodi adresu”, sustav je odmah zaustavlja i bilježi incident.
Do sada se MTE koristio uglavnom kao dijagnostički alat, no Apple je, u suradnji s Arm-om, 2022. razvio poboljšanu inačicu koja može raditi neprekidno, bez vidljivog udara na brzinu ili potrošnju baterije. Upravo je ta verzija sada ugrađena duboko u A19 čipove.
„Memory Integrity Enforcement ugrađen je u hardver i softver svih modela iPhone 17 i iPhone Air te pruža neprekidnu zaštitu ključnih dijelova sustava, uključujući kernel, uz zadržavanje performansi na koje su korisnici navikli”, ističu iz Cupertina.
Otvorena vrata za developere – i lovce na propuste
Kako bi zaštita zahvatila i aplikacije trećih strana, Apple je objavio specifikaciju Enhanced MTE u alatu Xcode. Programeri mogu već sada prilagoditi svoje aplikacije novom modelu upravljanja memorijom, a istraživačima sigurnosti unutar posebnog „device programa” tvrtka nudi priliku da testiraju i probijaju MIE na uređajima s A19 čipom.
Prvi dojmovi struke
Sigurnosni stručnjaci u pravilu pozdravljaju potez. Alex Zenla, tehnički direktor tvrtke za analizu sandbox rješenja Edera, naglašava: „Duboka integracija unutar Appleova ekosustava znači da ovakve nadogradnje imaju golem učinak na sigurnost i privatnost korisnika. Kada se zaštita dizajnira od temelja, učinci su neusporedivo veći.”
MIE neće preko noći ukloniti sve ranjivosti, ali kombinacija stalne hardverske provjere i softverskog nadzora čini novi iPhone znatno težom metom. Za kreatore špijunskog softvera to znači višu cijenu pronalaska propusta, a za korisnike – mirniji san.