12.9 C
Madrid
domingo, octubre 26, 2025
spot_img
spot_img

Apple iPhone Air y iPhone 17 cuentan con chips A19 con seguridad de memoria resistente a los spyware

Apple reveló el martes una nueva característica de seguridad convocatoria Aplicación de la integridad de la memoria (Mie) que está integrado en sus modelos de iPhone recientemente introducidos, incluidos el iPhone 17 y el vendaval de iPhone.

Mie, según el cíclope tecnológico, ofrece «protección de seguridad de memoria siempre encendida» en superficies de ataque críticas, como el núcleo y más de 70 procesos de usuarios de tierra sin martirizar el rendimiento del dispositivo al diseñar sus chips A19 y A19 Pro teniendo en cuenta este aspecto.

«La aplicación de la integridad de la memoria se cimiento en la colchoneta robusta proporcionada por nuestros asignadores de memoria seguros, yuxtapuesto con una extensión de etiquetado de memoria mejorada (EMTE) en modo sincrónico y respaldado por extensas políticas de aplicación de confidencialidad de etiquetas», señaló la compañía.

El esfuerzo es el objetivo de mejorar la seguridad de la memoria y evitar malos actores, específicamente aquellos que aprovechan el software infiltrado jornalero, no arman tales fallas en primer motivo para entrar en dispositivos como parte de ataques en extremo dirigidos.

La tecnología que sustenta MIE es EMTE, una traducción mejorada de la explicación de extensión de etiquetado de memoria (MTE) rejonazo por Chipmaker Arm en 2019 para marcar los errores de corrupción de memoria, ya sea sincrónicamente o asincrónicamente. EMTE fue emprendedor por ARM en 2022 luego de una colaboración con Apple.

Vale la pena señalar que los dispositivos Pixel de Google ya tienen soporte para MTE como opción de desarrollador que comienza con Android 13. Microsoft asimismo ha introducido características de integridad de memoria similares en Windows 11.

LEER  Los piratas informáticos explotan PANDOC CVE-2025-51591 para apuntar a AWS IMD y robar Credenciales de EC2 IAM
Cómo Mie bloquea el uso de paso de balde

«La capacidad de MTE para detectar la explotación de corrupción de la memoria en el primer paso peligroso es una mejoría significativa en la efectividad de dictamen y de seguridad potencial», dijo el investigador de Google Project Zero Mark Brand en octubre de 2023, que coincide con la fuga de Pixel 8 y Pixel 8 Pro.

«La disponibilidad de MTE en un teléfono de producción por primera vez es un gran paso delante, y creo que existe un potencial verdadero para usar esta tecnología para dificultar los 0 días».

Apple dijo que MIE transforma MTE de una «aparejo de depuración útil» en una nueva característica de seguridad innovadora, ofreciendo protección de seguridad contra dos clases de vulnerabilidad comunes: desbordamientos de búfer y errores sin uso de uso, que podrían resultar en la corrupción de la memoria.

Cómo se desborda el búfer de soledad de Mie

Esto esencialmente implica incomunicar las solicitudes fuera de los límites para lograr a la memoria adyacente que tiene una fórmula diferente y la memoria de retagación a medida que se reutiliza para otros fines luego de favor sido libre y reasignado por el sistema. Como resultado, las solicitudes para lograr a la memoria retagada con una fórmula más antigua (que indica escenarios gratuitos de uso) asimismo se bloquean.

«Una pasión secreto de la explicación MTE flamante es que el hardware no verifica el paso a la memoria no etiquetada, como las variables globales», explicó Apple. «Esto significa que los atacantes no tienen que contraponer tantas limitaciones defensivas al intentar controlar la configuración y el estado de la aplicación central».

LEER  Flaw de Mitel crítico permite a los piratas informáticos el inicio de sesión, obtienen acceso completo a los sistemas MIVOICE MX-ONE

«Con MTE mejorado, en su motivo, especificamos que lograr a la memoria no etiquetada desde una región de memoria etiquetada requiere aprender la fórmula de esa región, lo que hace que sea significativamente más difícil para los atacantes activar los errores en la memoria dinámica en una forma de evitar la EMTE modificando directamente las asignaciones no etiquetadas».

Habilitando MTE en Google Pixel

Cupertino dijo que asimismo ha desarrollado lo que claridad la aplicación de confidencialidad de la fórmula (TCE) para fijar la implementación de los asignadores de memoria contra los ataques de ejecución del canal limítrofe y reflexivo como TIKTAG que MTE se encontró susceptible a las diferencias del año pasado, lo que resulta en la fuga de una fórmula de MTE asociada con una dirección de memoria arbitraria al explotar el hecho de que las verificaciones de etiquetas generan las diferencias de cache en el estado durante la ejecución especulativa especulativa.

«La planificación y la implementación meticulosa de la aplicación de la integridad de la memoria permitieron prolongar la comprobación de etiquetas sincrónicas para todas las cargas de trabajo exigentes de nuestras plataformas, ofreciendo una seguridad innovadora con un impacto de rendimiento reducido, sin dejar de ser completamente invisible para los usuarios», agregó.

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos