2 puan yazan GN⁺ 2026-02-02 | 1 yorum | WhatsApp'ta paylaş
  • Apple Platform Güvenliği Kılavuzu, iPhone, iPad, Mac, Apple Watch ve diğer tüm cihazlarda donanım, yazılım ve hizmetlerin entegre edildiği güvenlik mimarisini açıklar
  • Apple silicon (SoC) ve Secure Enclave temel yapı taşlarıdır; açılıştan veri şifrelemeye ve biyometrik kimlik doğrulamaya kadar tüm süreçte güven zincirini oluşturur
  • Donanım güvenliği, Boot ROM, AES motoru ve güvenlik yardımcı işlemcileri gibi bileşenlerden oluşur ve şifreleme anahtarlarının korunmasını ve güvenli önyüklemeyi sağlar
  • Face ID, Touch ID, Optic ID gibi biyometrik kimlik doğrulama işlemleri Secure Enclave içinde işlenir; böylece kişisel veriler dışarıya açığa çıkmaz
  • Apple, güvenlik araştırma ödül programı ve özel güvenlik ekipleri aracılığıyla güvenlik açıklarına karşı sürekli müdahale eder ve platform güvenliğini güçlendirir

Apple platform güvenliğine genel bakış

  • Apple, tüm platformlarında güvenliği temel tasarım unsuru olarak entegre eder
    • Donanım, yazılım ve hizmetler birlikte çalışarak gizliliği en üst öncelik haline getirir
    • Apple silicon ve güvenlik donanımı, işletim sistemi ile üçüncü taraf uygulamaları koruyan özellikleri destekler
  • Güvenlik güncellemeleri, uygulama ekosisteminin korunması, güvenli iletişim ve ödemeler için hizmet altyapısı sunar
    • Yalnızca cihazın kendisini değil, ağları ve temel internet hizmetlerini de korur
  • Başlıca güvenlik alanları aşağıdaki 8 başlıktan oluşur
    • Donanım ve biyometrik kimlik doğrulama, sistem güvenliği, şifreleme ve veri koruma, uygulama güvenliği, hizmet güvenliği, ağ güvenliği, geliştirici kiti güvenliği, cihaz yönetimi güvenliği

Apple'ın güvenlik yaklaşımı ve işleyişi

  • Apple, gizliliği bir insan hakkı olarak görür ve kullanıcıların uygulamaların bilgi erişimini doğrudan kontrol edebilmesi için çeşitli ayarlar sunar
  • Apple Security Bounty programı aracılığıyla güvenlik açığı bulan araştırmacılara ödül verir
    • Ayrıntılar security.apple.com/bounty adresinde görülebilir
  • Özel güvenlik ekipleri, ürün geliştirme ve lansman sonrasında da güvenlik denetimleri yapar ve tehditleri izler
    • Apple, FIRST (Forum of Incident Response and Security Teams) üyesi olarak faaliyet gösterir
  • Apple silicon, güvenli önyükleme, biyometrik kimlik doğrulama ve veri korumasının temelini oluşturur
    • Kernel Integrity Protection, Pointer Authentication Codes, Fast Permission Restrictions gibi özelliklerle saldırı etkisini en aza indirir
  • Kurumlar, Apple platformlarının çok katmanlı güvenlik teknolojilerinden en yüksek düzeyde yararlanmak için BT politikalarını gözden geçirmelidir

Donanım güvenliği ve biyometrik kimlik doğrulama

  • Güvenlik donanım düzeyinde başlar ve Apple cihazlarında güvenlik özellikleri yerleşik silicona entegredir
    • CPU'nun yanı sıra saldırı yüzeyini en aza indiren güvenliğe özel silicon bileşenleri de bulunur
  • Başlıca bileşenler
    • Boot ROM: Donanımsal güven kökü ve güvenli önyüklemenin başlangıç noktasıdır
    • AES motoru: Dosya giriş/çıkışı sırasında gerçek zamanlı şifreleme ve şifre çözme gerçekleştirir; anahtar bilgisi Secure Enclave üzerinden iletilir
    • Secure Enclave: Şifreleme anahtarlarının üretilmesi ve saklanması ile biyometrik kimlik doğrulama verilerinin korunmasından sorumludur
  • Secure Boot, yalnızca Apple'ın güvendiği işletim sistemlerinin başlatılmasına izin verir
    • Boot ROM, SoC üretimi sırasında donanıma gömülür ve değiştirilemez
    • Mac tarafında T2 çipi, güvenli önyükleme için güven temeli görevi görür

Apple SoC güvenlik yapısı

  • Apple, tüm ürün ailelerinde ortak mimari kullanan SoC'ler tasarlar
    • iPhone, iPad, Mac, Apple Watch, Apple TV, Vision Pro ve HomePod'da aynı güvenlik temeli kullanılır
  • SoC nesillerine göre güvenlik özellikleri
    • Kernel Integrity Protection, Pointer Authentication Codes, Page Protection Layer, Secure Page Table Monitor vb.
    • A15 ve sonrası ile M2 ve sonrası SoC'lerde SPTM, PPL'nin yerini alır
  • Data Protection özelliği, A12 ve sonrası ile M1 ve sonrası SoC'lerde güçlendirilmiştir
    • Sealed Key Protection (SKP) ve kurtarma modu ile tanılama modunda da veri koruması sürer

Secure Enclave

  • Secure Enclave, Apple SoC içinde entegre edilmiş bağımsız bir güvenlik alt sistemidir
    • Ana işlemciden ayrıdır; bu sayede çekirdek zarar görse bile hassas verileri korur
    • Boot ROM, AES motoru ve korumalı bellek yapısına sahiptir
  • Kendi depolama alanı yoktur, ancak verileri harici depolamada şifreli biçimde güvenle saklayabilir
  • Optic ID, Face ID, Touch ID biyometrik verileri yalnızca Secure Enclave içinde işlenir
    • Kimlik doğrulama sürecinde kişisel biyometrik bilgiler sisteme ya da uygulamalara açığa çıkmaz
    • Karmaşık bir parolayı korurken aynı zamanda hızlı bir kimlik doğrulama deneyimi sunar

1 yorum

 
GN⁺ 2026-02-02
Hacker News görüşleri
  • C'nin bellek güvenli hale getirildiği kısmın yalnızca tek paragrafla anılması şaşırtıcı
    iOS 14'ten beri Apple'ın iBoot önyükleyicisini derlerken kullandığı C derleyici araç zincirini güvenliği artıracak şekilde değiştirdiği söyleniyor
    Bu yapının, işaretçilere sınır bilgisi ve tür bilgisi ekleyerek buffer overflow, heap exploit, type confusion ve use-after-free gibi açıkları önlediği belirtiliyor

    • Apple'ın yaptığı şey tamamen yeni bir dil değil, C'ye bounds safety eklenmiş bir lehçe
      İlgili belge: Clang Bounds Safety Overview
    • Bu, eskiden beri var olan bir proje ve adının Firebloom olduğu söyleniyor
      Fil-C ile benzer bir soydan geliyor gibi görünüyor
      Referans bağlantı: iBoot Firebloom
    • Benim anladığım kadarıyla clang'in fbounds kontrolü özelliği yoğun biçimde kullanılarak işlev bazında denetimler eklenmiş gibi görünüyor
      Yeni işlemcinin bellek etiketleme özelliği de overflow saldırılarını önlemeye yardımcı oluyor
    • Yine de sonuçta bu sadece C'nin değiştirilmiş bir sürümü ve Swift Embedded yol haritasının hedeflerinden biri de bu lehçenin yerini almak
  • Apple'ın gizlilik ve güvenliği gerçekten ciddiye alması etkileyici
    Google ya da Meta'nın reklam gelirine dayalı yapıları nedeniyle gizlilik sözü vermesi zor, ama Apple donanım merkezli bir şirket olduğu için bu stratejik tercih mümkün görünüyor

    • iMessage şifrelemesiyle ilgili yazı incelendiğinde,
      Google'ın varsayılan olarak hem mesaj yedeklerinde hem iletimde E2E şifreleme kullandığı,
      Apple'ın ise yalnızca mesaj iletiminde E2EE sunduğu, yedeklerin ise varsayılan olarak Apple'ın erişebileceği bir yapıda olduğu görülüyor
      ADP (Advanced Data Protection) açılırsa bu engellenebiliyor, ancak çoğu kullanıcı bunu etkinleştirmediği için pratikte Apple tüm mesajlara erişebilir durumda
    • Tüketici açısından iPhone, Pixel ve Samsung arasındaki gerçek farkın ne olduğu merak ediliyor
      Her iki şirket de şifreleme anahtarlarını tutuyor ve ADP açılmazsa Apple da erişebiliyor
      Pixel'de 2G engelleme ya da IMEI izleme uyarısı gibi özellikler olduğundan daha ayrıntılı güvenlik kontrolü mümkün
    • Apple güvenlik ekibi yöneticisinin sunduğu iCloud güvenlik mimarisi videosunun mutlaka izlenmesi öneriliyor
      HSM, rate limit gibi gerçek koruma mekanizmaları ayrıntılı biçimde anlatılıyor
    • Ama sonuçta sorun, Apple'ın cihaz içinde izin verdiği uygulamaları ve işlevleri kontrol etmesi
      Bunun sivil haklar açısından da giderek daha büyük etkileri oluyor
    • Üstelik artık Apple da reklam işi yapıyor
  • Apple'ın kullanıcıların istedikleri yazılımı özgürce kurmasına izin vermemesi üzücü
    Gerekçe olarak güvenlik gösteriliyor ama gerçekte bu, kullanıcı denetimini sınırlayan bir yapı
    Sonuçta seçenekler (A) izleme temelli bir OS ya da (B) kurulum eylemini gelir kaynağına dönüştüren bir OS oluyor; ikisi de tatmin edici değil

    • macOS'ta hâlâ dışarıdan uygulama kurulabiliyor ve büyük ölçekli bir kötü amaçlı yazılım sorunu yok
      App Store'da da çok sayıda dolandırıcı uygulama var; bu yüzden “mağaza=güvenli, dışarısı=tehlikeli” şeklindeki yaklaşım sahte bir ikilik
      Apple'ın bunu gerçekten engelleme nedeni %30 komisyon yapısını sürdürmek
      Yine de güvenliği güçlendirme çabasının kendisi takdir ediliyor
    • Asıl yazı güvenlikle ilgiliyken tartışmanın App Store meselesine kayması üzücü
  • https://privacy.apple.com üzerinden Apple'ın elinde bulunan verilerimin bir kopyası istenebiliyor
    iCloud fotoğrafları da belirli boyut parçaları halinde indirilebiliyor; bu da web arayüzünden 1000'er tane yavaş yavaş indirmekten çok daha verimli

  • Apple'ın tüm yazılımlarının kapalı kaynak olması nedeniyle güvenlik iddialarını doğrulamanın neredeyse hiçbir yolu yok
    Şifreleme anahtarları da kullanıcıda olmadığı için veri denetimi fiilen kullanıcıda değil
    Güvenliğin iyi uygulandığı örnek olarak GrapheneOS veriliyor

    • Ancak GrapheneOS'ta da kullanıcılar şifreleme anahtarlarını doğrudan yönetemiyor
      Resmî derlemelerde, uygulama izin vermiyorsa veri çıkarmak mümkün değil
      Yedekleme özelliği de Apple'a göre daha kısıtlı
      Ayrıca geliştiricilerin uygulamaların kullanıcının cihaz güvenilirliğini denetlemesine izin vererek kullanıcı özgürlüğünü sınırlayan bir yöne gidiyor
      İlgili belge: Attestation Compatibility Guide
    • Sonuçta “AOSP güvenlik modeli”nin uygulamaları kullanıcıdan koruyan bir yapı olduğu sık sık gözden kaçıyor
    • “Peki o zaman bu tür güvenlik iddiaları nasıl doğrulanabilir?” sorusu da ortada kalıyor
  • Yine de kişisel güvenlik ve opsec konusunu önemseyen teknoloji şirketlerinin hâlâ var olması sevindirici

  • Apple güvenlik kılavuzunun web sürümü burada görülebilir

    • Belgenin referans aldığı tarih Aralık 2024
  • Apple'ın “Mac, PC'ler arasında en güçlü DMA korumasına sahip” dediği ifade ilginç
    Artık Apple'ın Mac'ten kendisi PC diye söz etmesi biraz komik geliyor

  • Yeni eklenen A19 + M5 işlemcisindeki MIE (EMTE) özelliğinin pratikte ne kadar kullanıldığı merak ediliyor
    Bunun şu anda gerçekten etkili olup olmadığı, yoksa ancak birkaç yıl sonra mı hissedileceği belirsiz

    • İlgili videoya göre,
      Apple'ın MTE uygulamasının GrapheneOS ya da Android'e kıyasla kapsamı daha sınırlı
      Bunun nedeni performans kaybının yüksek olması
      Lockdown Mode açıldığında MTE'nin sistem genelinde zorunlu olmasının iyi olacağı düşünülüyor
    • iOS 26'da çekirdek ayırıcısı, sistem süreçlerinin çoğu ve libpas (WebKit allocator) içinde MIE zaten etkin
  • Bu güvenlik özelliklerinin performansa ne kadar ek yük getirdiği de merak ediliyor
    Güvenlik özellikleri açık ve kapalıyken yapılmış benchmark'ları görmek isteniyor

    • Ancak birçok özellik donanım düzeyinde uygulandığı için doğrudan karşılaştırma yapmanın zor olduğu söyleniyor
    • Performansı etkileyen başlıca örnekler olarak bellek sıfırlama, Spectre/Meltdown yamaları, uygulama imza doğrulaması, tam disk şifreleme veriliyor
      Özellikle eski FileVault, disk image tabanlı olduğu için çok daha yavaştı