苹果的安全博客指出:“从未发生过针对 iPhone 的成功且大规模的恶意软件攻击”,并指出“我们在野外观察到的唯一系统级 iOS 攻击来自雇佣间谍软件……历史上与国家行为者有关,并使用耗资数百万美元的漏洞链……”但他们正在采取行动——本周宣布在 iPhone 17 系列和 iPhone Air(包括内核和 70 多个用户空间进程)中提供新的始终在线内存安全保护……已知的针对 iOS 的雇佣间谍软件链与针对 Windows 和 Android 的雇佣间谍软件链有一个共同点:它们利用内存安全漏洞,这些漏洞可互换、功能强大,并且存在于整个行业……对于苹果来说,提高内存安全性是一项广泛的工作,包括使用安全语言进行开发和大规模部署缓解措施……我们的分析发现,当用作实时防御措施时,原始版本的 Arm 内存标记扩展 (MTE) 表现出我们无法接受的弱点,我们与 Arm 合作,在新的增强型内存标记扩展 (EMTE) 规范,于 2022 年发布。更重要的是,我们的分析表明,虽然 EMTE 按照规定具有巨大的潜力,但如果能够严格实施并提供深度硬件和操作系统支持,则可能是一项突破,从而产生一种非凡的全新安全机制……最终,我们决定,为了提供真正一流的内存安全性,我们将在整个 Apple 范围内开展大规模的工程工作,包括更新 Apple 芯片、我们的操作系统和我们的软件框架。这项工作,加上我们非常成功的安全内存分配器工作,将 MTE 从一个有用的调试工具转变为一项突破性的新安全功能。今天,我们推出这项工作的巅峰之作:内存完整性执行 (MIE),这是我们针对 Apple 平台的全面内存安全防御措施。内存完整性执行建立在我们的安全内存分配器提供的坚实基础之上,结合同步模式下的增强型内存标记扩展 (EMTE),并由广泛的标记机密性执行策略支持。 MIE 内置于所有 iPhone 17 和 iPhone Air 机型的 Apple 硬件和软件中,为包括内核在内的主要攻击面提供无与伦比的始终在线内存安全保护,同时保持用户期望的强大功能和性能。此外,作为我们今年早些时候在 WWDC 期间发布的新增强安全功能的一部分,我们将 EMTE 提供给 Xcode 中的所有 Apple 开发者……根据我们对过去三年中内存完整性强制与极其复杂的雇佣间谍软件攻击的评估,我们认为 MIE 将使漏洞利用链的开发和维护成本和难度显著增加,破坏过去 25 年来许多最有效的漏洞利用技术,并彻底重新定义 Apple 产品的内存安全格局。由于它大大降低了攻击者利用我们设备上的内存损坏漏洞的能力,我们认为内存完整性强制代表了消费操作系统历史上对内存安全的最重大升级。
在 Slashdot 上阅读更多内容。