- Apple Platform Güvenliği Kılavuzu, iPhone, iPad, Mac, Apple Watch ve diğer tüm cihazlarda donanım, yazılım ve hizmetlerin entegre edildiği güvenlik mimarisini açıklar
- Apple silicon (SoC) ve Secure Enclave temel yapı taşlarıdır; açılıştan veri şifrelemeye ve biyometrik kimlik doğrulamaya kadar tüm süreçte güven zincirini oluşturur
- Donanım güvenliği, Boot ROM, AES motoru ve güvenlik yardımcı işlemcileri gibi bileşenlerden oluşur ve şifreleme anahtarlarının korunmasını ve güvenli önyüklemeyi sağlar
- Face ID, Touch ID, Optic ID gibi biyometrik kimlik doğrulama işlemleri Secure Enclave içinde işlenir; böylece kişisel veriler dışarıya açığa çıkmaz
- Apple, güvenlik araştırma ödül programı ve özel güvenlik ekipleri aracılığıyla güvenlik açıklarına karşı sürekli müdahale eder ve platform güvenliğini güçlendirir
Apple platform güvenliğine genel bakış
- Apple, tüm platformlarında güvenliği temel tasarım unsuru olarak entegre eder
- Donanım, yazılım ve hizmetler birlikte çalışarak gizliliği en üst öncelik haline getirir
- Apple silicon ve güvenlik donanımı, işletim sistemi ile üçüncü taraf uygulamaları koruyan özellikleri destekler
- Güvenlik güncellemeleri, uygulama ekosisteminin korunması, güvenli iletişim ve ödemeler için hizmet altyapısı sunar
- Yalnızca cihazın kendisini değil, ağları ve temel internet hizmetlerini de korur
- Başlıca güvenlik alanları aşağıdaki 8 başlıktan oluşur
- Donanım ve biyometrik kimlik doğrulama, sistem güvenliği, şifreleme ve veri koruma, uygulama güvenliği, hizmet güvenliği, ağ güvenliği, geliştirici kiti güvenliği, cihaz yönetimi güvenliği
Apple'ın güvenlik yaklaşımı ve işleyişi
- Apple, gizliliği bir insan hakkı olarak görür ve kullanıcıların uygulamaların bilgi erişimini doğrudan kontrol edebilmesi için çeşitli ayarlar sunar
- Apple Security Bounty programı aracılığıyla güvenlik açığı bulan araştırmacılara ödül verir
- Ayrıntılar security.apple.com/bounty adresinde görülebilir
- Özel güvenlik ekipleri, ürün geliştirme ve lansman sonrasında da güvenlik denetimleri yapar ve tehditleri izler
- Apple, FIRST (Forum of Incident Response and Security Teams) üyesi olarak faaliyet gösterir
- Apple silicon, güvenli önyükleme, biyometrik kimlik doğrulama ve veri korumasının temelini oluşturur
- Kernel Integrity Protection, Pointer Authentication Codes, Fast Permission Restrictions gibi özelliklerle saldırı etkisini en aza indirir
- Kurumlar, Apple platformlarının çok katmanlı güvenlik teknolojilerinden en yüksek düzeyde yararlanmak için BT politikalarını gözden geçirmelidir
Donanım güvenliği ve biyometrik kimlik doğrulama
- Güvenlik donanım düzeyinde başlar ve Apple cihazlarında güvenlik özellikleri yerleşik silicona entegredir
- CPU'nun yanı sıra saldırı yüzeyini en aza indiren güvenliğe özel silicon bileşenleri de bulunur
- Başlıca bileşenler
- Boot ROM: Donanımsal güven kökü ve güvenli önyüklemenin başlangıç noktasıdır
- AES motoru: Dosya giriş/çıkışı sırasında gerçek zamanlı şifreleme ve şifre çözme gerçekleştirir; anahtar bilgisi Secure Enclave üzerinden iletilir
- Secure Enclave: Şifreleme anahtarlarının üretilmesi ve saklanması ile biyometrik kimlik doğrulama verilerinin korunmasından sorumludur
- Secure Boot, yalnızca Apple'ın güvendiği işletim sistemlerinin başlatılmasına izin verir
- Boot ROM, SoC üretimi sırasında donanıma gömülür ve değiştirilemez
- Mac tarafında T2 çipi, güvenli önyükleme için güven temeli görevi görür
Apple SoC güvenlik yapısı
- Apple, tüm ürün ailelerinde ortak mimari kullanan SoC'ler tasarlar
- iPhone, iPad, Mac, Apple Watch, Apple TV, Vision Pro ve HomePod'da aynı güvenlik temeli kullanılır
- SoC nesillerine göre güvenlik özellikleri
- Kernel Integrity Protection, Pointer Authentication Codes, Page Protection Layer, Secure Page Table Monitor vb.
- A15 ve sonrası ile M2 ve sonrası SoC'lerde SPTM, PPL'nin yerini alır
- Data Protection özelliği, A12 ve sonrası ile M1 ve sonrası SoC'lerde güçlendirilmiştir
- Sealed Key Protection (SKP) ve kurtarma modu ile tanılama modunda da veri koruması sürer
Secure Enclave
- Secure Enclave, Apple SoC içinde entegre edilmiş bağımsız bir güvenlik alt sistemidir
- Ana işlemciden ayrıdır; bu sayede çekirdek zarar görse bile hassas verileri korur
- Boot ROM, AES motoru ve korumalı bellek yapısına sahiptir
- Kendi depolama alanı yoktur, ancak verileri harici depolamada şifreli biçimde güvenle saklayabilir
- Optic ID, Face ID, Touch ID biyometrik verileri yalnızca Secure Enclave içinde işlenir
- Kimlik doğrulama sürecinde kişisel biyometrik bilgiler sisteme ya da uygulamalara açığa çıkmaz
- Karmaşık bir parolayı korurken aynı zamanda hızlı bir kimlik doğrulama deneyimi sunar
1 yorum
Hacker News görüşleri
C'nin bellek güvenli hale getirildiği kısmın yalnızca tek paragrafla anılması şaşırtıcı
iOS 14'ten beri Apple'ın iBoot önyükleyicisini derlerken kullandığı C derleyici araç zincirini güvenliği artıracak şekilde değiştirdiği söyleniyor
Bu yapının, işaretçilere sınır bilgisi ve tür bilgisi ekleyerek buffer overflow, heap exploit, type confusion ve use-after-free gibi açıkları önlediği belirtiliyor
İlgili belge: Clang Bounds Safety Overview
Fil-C ile benzer bir soydan geliyor gibi görünüyor
Referans bağlantı: iBoot Firebloom
Yeni işlemcinin bellek etiketleme özelliği de overflow saldırılarını önlemeye yardımcı oluyor
Apple'ın gizlilik ve güvenliği gerçekten ciddiye alması etkileyici
Google ya da Meta'nın reklam gelirine dayalı yapıları nedeniyle gizlilik sözü vermesi zor, ama Apple donanım merkezli bir şirket olduğu için bu stratejik tercih mümkün görünüyor
Google'ın varsayılan olarak hem mesaj yedeklerinde hem iletimde E2E şifreleme kullandığı,
Apple'ın ise yalnızca mesaj iletiminde E2EE sunduğu, yedeklerin ise varsayılan olarak Apple'ın erişebileceği bir yapıda olduğu görülüyor
ADP (Advanced Data Protection) açılırsa bu engellenebiliyor, ancak çoğu kullanıcı bunu etkinleştirmediği için pratikte Apple tüm mesajlara erişebilir durumda
Her iki şirket de şifreleme anahtarlarını tutuyor ve ADP açılmazsa Apple da erişebiliyor
Pixel'de 2G engelleme ya da IMEI izleme uyarısı gibi özellikler olduğundan daha ayrıntılı güvenlik kontrolü mümkün
HSM, rate limit gibi gerçek koruma mekanizmaları ayrıntılı biçimde anlatılıyor
Bunun sivil haklar açısından da giderek daha büyük etkileri oluyor
Apple'ın kullanıcıların istedikleri yazılımı özgürce kurmasına izin vermemesi üzücü
Gerekçe olarak güvenlik gösteriliyor ama gerçekte bu, kullanıcı denetimini sınırlayan bir yapı
Sonuçta seçenekler (A) izleme temelli bir OS ya da (B) kurulum eylemini gelir kaynağına dönüştüren bir OS oluyor; ikisi de tatmin edici değil
App Store'da da çok sayıda dolandırıcı uygulama var; bu yüzden “mağaza=güvenli, dışarısı=tehlikeli” şeklindeki yaklaşım sahte bir ikilik
Apple'ın bunu gerçekten engelleme nedeni %30 komisyon yapısını sürdürmek
Yine de güvenliği güçlendirme çabasının kendisi takdir ediliyor
https://privacy.apple.com üzerinden Apple'ın elinde bulunan verilerimin bir kopyası istenebiliyor
iCloud fotoğrafları da belirli boyut parçaları halinde indirilebiliyor; bu da web arayüzünden 1000'er tane yavaş yavaş indirmekten çok daha verimli
Apple'ın tüm yazılımlarının kapalı kaynak olması nedeniyle güvenlik iddialarını doğrulamanın neredeyse hiçbir yolu yok
Şifreleme anahtarları da kullanıcıda olmadığı için veri denetimi fiilen kullanıcıda değil
Güvenliğin iyi uygulandığı örnek olarak GrapheneOS veriliyor
Resmî derlemelerde, uygulama izin vermiyorsa veri çıkarmak mümkün değil
Yedekleme özelliği de Apple'a göre daha kısıtlı
Ayrıca geliştiricilerin uygulamaların kullanıcının cihaz güvenilirliğini denetlemesine izin vererek kullanıcı özgürlüğünü sınırlayan bir yöne gidiyor
İlgili belge: Attestation Compatibility Guide
Yine de kişisel güvenlik ve opsec konusunu önemseyen teknoloji şirketlerinin hâlâ var olması sevindirici
Apple güvenlik kılavuzunun web sürümü burada görülebilir
Apple'ın “Mac, PC'ler arasında en güçlü DMA korumasına sahip” dediği ifade ilginç
Artık Apple'ın Mac'ten kendisi PC diye söz etmesi biraz komik geliyor
Yeni eklenen A19 + M5 işlemcisindeki MIE (EMTE) özelliğinin pratikte ne kadar kullanıldığı merak ediliyor
Bunun şu anda gerçekten etkili olup olmadığı, yoksa ancak birkaç yıl sonra mı hissedileceği belirsiz
Apple'ın MTE uygulamasının GrapheneOS ya da Android'e kıyasla kapsamı daha sınırlı
Bunun nedeni performans kaybının yüksek olması
Lockdown Mode açıldığında MTE'nin sistem genelinde zorunlu olmasının iyi olacağı düşünülüyor
Bu güvenlik özelliklerinin performansa ne kadar ek yük getirdiği de merak ediliyor
Güvenlik özellikleri açık ve kapalıyken yapılmış benchmark'ları görmek isteniyor
Özellikle eski FileVault, disk image tabanlı olduğu için çok daha yavaştı