- Apple, Memory Integrity Enforcement (MIE) sistemini devreye alarak kendi silikon donanımı ile gelişmiş işletim sistemi güvenliğini birleştiren yenilikçi bir bellek güvenliği çerçevesini tamamladı
- MIE, sürekli etkin durumda temel saldırı yüzeylerini koruyor ve performans kaybı olmadan tüm iPhone 17 ve iPhone Air cihazlarına uygulanıyor
- Enhanced Memory Tagging Extension (EMTE), güvenli bellek ayırıcısı ve etiket gizliliği politikasının birleşimi, kötü niyetli saldırılara karşı dayanıklılığı belirgin biçimde artırıyor
- Eşzamanlı etiket denetimi ve işletim sistemi-donanımın gelişmiş entegrasyonu sayesinde, buffer overflow ve use-after-free açıklarının engellenmesi en üst düzeye çıkarılıyor
- Yıllara yayılan agresif araştırma ve iç değerlendirmelerle saldırganın hareket alanı kısıtlanıyor ve güncel ölçütlere göre en güçlü bellek güvenliği düzeyine ulaşılıyor
Giriş
- Apple’ın Memory Integrity Enforcement (MIE) sistemi, Apple Silicon donanımı ile gelişmiş işletim sistemi güvenliğini bütünleştirerek her zaman etkin kalan bir bellek güvenliği koruma teknolojisi sunuyor
- Ek bir performans kaybı olmadan çeşitli Apple cihazlarında sektörün ilk geniş kapsamlı bellek güvenliği çerçevesini sunma hedefiyle geliştirildi
- Apple bunu, tüketici işletim sistemlerinde bellek güvenliği tarihinde en önemli ilerleme olarak değerlendiriyor
Güvenlik tehditlerinin arka planı ve bellek güvenliğinin evrimi
- iPhone’un geniş çaplı kötü amaçlı yazılım saldırılarında bilinen başarılı örneklerinin olmamasının nedeni, pratikte yalnızca mercenary spyware odaklı karmaşık saldırı zincirlerinin gerçek tehdit olarak gözlemlenmesi
- Bu tür gelişmiş saldırılar (maliyeti milyonlarca doları bulan, az sayıdaki hedefe yönelik operasyonlar) ortak olarak bellek güvenliği açıklarını istismar ediyor
- Apple, Swift gibi güvenli dillerin geliştirilmesi, güvenli bellek ayırıcılarının kullanıma alınması ve sistem genelindeki geniş ölçekli azaltım önlemleriyle bellek güvenliğini sürekli iyileştirdi
- Pointer Authentication Code (PAC) teknolojisini dünyada ilk kez A12 Bionic ile sunarak donanım-yazılım birleşik güvenliğinin ana akım olacağını gösterdi
Donanım tabanlı bellek etiketleme teknolojisi (MTE/EMTE) ve sınırlamaların aşılması
- Arm’ın sunduğu Memory Tagging Extension (MTE), her bellek tahsisine gizli bir etiket verip yalnızca doğru etiketle erişime izin veren bir yaklaşım
- Apple, MTE’nin özgün tasarımındaki zayıflıkları (asenkron çalışma gibi) tespit etti ve Arm ile iş birliği içinde bunu Enhanced Memory Tagging Extension (EMTE) olarak geliştirdi
- Etiket denetiminin her zaman eşzamanlı çalışacak şekilde tasarlanması, kesintisiz korumanın temelini oluşturuyor
MIE’nin katmanlı yapısı ve başlıca koruma mekanizmaları
- MIE; kalloc_type, xzone malloc, WebKit’in libpas’i gibi tip farkındalıklı güvenli ayırıcılar, EMTE ve Tag Confidentiality Enforcement (etiket gizliliği koruması) politikasından oluşan üç bileşenli bir yapı
- Ayırıcılar, farklı tipler arasında bellek sayfası düzeyinde koruma sağlarken EMTE, aynı tip kovası içindeki küçük bellek tahsislerindeki zafiyetlere kadar müdahale ediyor
- Buffer overflow, use-after-free gibi yaygın bellek bozulması saldırılarında etiketleme ve yeniden etiketleme kullanılarak donanım ve işletim sistemi tarafından anında tespit ve engelleme sağlanıyor
Etiket gizliliği ve yan kanal saldırılarına karşı strateji
- Saldırganların ayırıcı depolamasını ve etiket sızıntısını hedeflemesini önlemek için Secure Page Table Monitor gibi güçlü koruma mekanizmaları devreye alındı
- Spekülatif yürütmeyi kullanan yan kanal saldırılarına karşı Apple Silicon, etiket bilgisinin spekülatif yürütmeye etkisini temelden engelleyecek şekilde tasarlandı
- Spectre V1 açığı da verimli bir yöntemle engellenerek çoğu durumda pratik saldırı zincirleri etkisiz hale getirildi
Yazılım ve donanımın bütünleşik savunması ile genel kullanım
- Yeni A19/A19 Pro çipleri tasarlanırken etiket depolama ve doğrulama için önemli miktarda ek donanım kaynağı ayrıldı
- MIE, yazılım tarafında korunabilen alanları önce güvenli ayırıcılarla kapsarken EMTE’yi yazılımla savunulması mümkün olmayan bölgelerde hassas biçimde uyguluyor
- Daha eski iPhone modellerinin de mümkün olduğunca fazla bellek güvenliği iyileştirmesinden yararlanabilmesi için dağıtım yöntemi dikkatle tasarlandı
Gerçek dünya güvenlik değerlendirmesi ve etkinlik analizi
- Apple’ın saldırı araştırma ekibi, 2020-2025 arasında MIE planlama aşamasından başlayarak çeşitli saldırı senaryoları oluşturdu ve donanım prototiplerine kadar gerçek sızma girişimlerini tekrarladı
- Hem yeni hem eski exploit zincirlerinde, MIE uygulandığında saldırı adımlarının büyük çoğunluğunun temelden engellendiği doğrulandı
- Geriye kalan az sayıdaki zafiyette bile kararlı saldırı mümkün olmadığından gerçek zarar olasılığı keskin biçimde düştü
Sonuç
- iPhone’un sektör lideri güvenliği, kullanıcıların büyük çoğunluğu için sistem düzeyi saldırılara maruz kalma ihtimalini baştan sınırlıyor
- MIE, gerçek mercenary spyware operasyonlarının en karmaşık ve en pahalı saldırı stratejilerini etkisizleştirirken çekirdek dahil 70’ten fazla kritik kullanıcı alanı sürecini sürekli koruyor
- Değerlendirme sonuçları, bellek bozulması açıklarının istismar maliyetini ve zorluğunu büyük ölçüde yükselterek son 25 yılın başlıca saldırı tekniklerine karşı güçlü bir engel oluşturduğunu gösteriyor
- MIE, iOS ve Apple cihazlarında tüketici işletim sistemi bellek güvenliği tarihinde en büyük değişimlerden biri olarak konumlanıyor
Henüz yorum yok.