4 poin oleh GN⁺ 2025-09-11 | Belum ada komentar. | Bagikan ke WhatsApp
  • Apple memperkenalkan Memory Integrity Enforcement (MIE), menyempurnakan kerangka keamanan memori inovatif yang menggabungkan perangkat keras Apple Silicon dengan keamanan sistem operasi tingkat lanjut
  • MIE selalu aktif untuk melindungi permukaan serangan inti, dan diterapkan pada semua perangkat iPhone 17 dan iPhone Air tanpa penurunan kinerja
  • Dengan menggabungkan Enhanced Memory Tagging Extension (EMTE), allocator memori aman, dan kebijakan kerahasiaan tag, MIE secara signifikan meningkatkan ketahanan terhadap serangan berbahaya
  • Melalui pemeriksaan tag sinkron dan integrasi canggih antara sistem operasi dan perangkat keras, pemblokiran terhadap buffer overflow dan kerentanan use-after-free dimaksimalkan
  • Melalui riset agresif dan evaluasi internal selama bertahun-tahun, Apple berhasil membatasi keleluasaan penyerang dan mencapai tingkat keamanan memori terkuat hingga saat ini

Pendahuluan

  • Memory Integrity Enforcement (MIE) dari Apple adalah teknologi perlindungan keamanan memori yang selalu aktif, dengan mengintegrasikan perangkat keras Apple Silicon dan keamanan sistem operasi yang telah ditingkatkan
  • Teknologi ini dikembangkan dengan tujuan menghadirkan kerangka keamanan memori yang luas pertama di industri pada berbagai perangkat Apple, tanpa penurunan performa tambahan
  • Apple menilai ini sebagai kemajuan paling penting dalam sejarah keamanan memori sistem operasi konsumen

Latar belakang ancaman keamanan dan evolusi keamanan memori

  • Alasan iPhone tidak memiliki contoh sukses serangan malware berskala besar adalah karena ancaman nyata yang teramati hanya berupa rantai serangan kompleks yang berpusat pada mercenary spyware
  • Serangan tingkat lanjut seperti ini, yang menargetkan sedikit korban dengan biaya jutaan dolar, sama-sama mengeksploitasi kerentanan keamanan memori
  • Apple terus meningkatkan keamanan memori melalui pengembangan bahasa aman seperti Swift, penerapan allocator memori aman, dan mitigasi berskala besar di seluruh sistem
  • Apple pertama kali di dunia memperkenalkan Pointer Authentication Code (PAC) pada A12 Bionic, menetapkan bahwa keamanan gabungan perangkat keras dan perangkat lunak adalah arus utama

Teknologi penandaan memori berbasis perangkat keras (MTE/EMTE) dan mengatasi keterbatasannya

  • Memory Tagging Extension (MTE) yang diajukan Arm bekerja dengan memberikan tag rahasia pada setiap alokasi memori, sehingga akses hanya diizinkan dengan tag yang benar
  • Apple menemukan kelemahan desain asli MTE, seperti operasi asinkron, lalu bekerja sama dengan Arm untuk menyempurnakannya menjadi Enhanced Memory Tagging Extension (EMTE)
  • Inti dari desain ini adalah agar pemeriksaan tag bekerja dengan cara yang selalu sinkron, sehingga perlindungan diberikan secara berkesinambungan

Struktur berlapis MIE dan mekanisme perlindungan utama

  • MIE terdiri dari tiga komponen: allocator aman yang sadar tipe seperti kalloc_type, xzone malloc, dan libpas milik WebKit, lalu EMTE, serta kebijakan Tag Confidentiality Enforcement (perlindungan kerahasiaan tag)
  • Allocator memberikan perlindungan tingkat halaman memori antar tipe yang berbeda, sementara EMTE juga menangani kerentanan pada alokasi memori kecil dalam bucket tipe yang sama
  • Untuk serangan korupsi memori umum seperti buffer overflow dan use-after-free, perangkat keras dan sistem operasi langsung mendeteksi serta memblokirnya melalui penandaan dan penandaan ulang

Kerahasiaan tag dan strategi menghadapi serangan side-channel

  • Untuk mencegah penyerang menargetkan penyimpanan allocator dan kebocoran tag, Apple memperkenalkan perlindungan kuat seperti Secure Page Table Monitor
  • Untuk menghadapi serangan side-channel yang menyalahgunakan speculative execution, Apple Silicon dirancang agar dampak speculative execution yang disebabkan oleh informasi tag diblokir dari akarnya
  • Kerentanan Spectre V1 juga diblokir dengan cara yang efisien, sehingga pada sebagian besar kasus mata rantai serangan praktis berhasil diputus

Respons terpadu perangkat lunak dan perangkat keras serta penerapan umum

  • Dalam perancangan chip baru A19/A19 Pro, sumber daya perangkat keras tambahan dalam jumlah besar dialokasikan untuk penyimpanan dan verifikasi tag
  • MIE memprioritaskan allocator aman untuk melindungi area yang bisa diamankan melalui perangkat lunak, sementara EMTE diterapkan secara selektif dan presisi pada area yang tidak dapat dipertahankan lewat perangkat lunak
  • Strategi distribusinya juga dirancang secara cermat agar perangkat iPhone lama tetap dapat memperoleh sebanyak mungkin manfaat peningkatan keamanan memori

Evaluasi keamanan di lapangan dan analisis efektivitas

  • Tim riset serangan Apple membangun berbagai skenario serangan sejak tahap perencanaan MIE pada 2020 hingga 2025, dan berulang kali mencoba penetrasi nyata bahkan pada prototipe perangkat keras
  • Pada rantai exploit lama maupun baru, dipastikan bahwa dengan MIE sebagian besar tahap serangan diblokir secara mendasar
  • Bahkan sejumlah kecil kerentanan yang tersisa pun tidak dapat dieksploitasi secara stabil, sehingga kemungkinan dampak nyata turun tajam

Kesimpulan

  • Keamanan iPhone yang berada di tingkat tertinggi industri membatasi paparan terhadap serangan tingkat sistem bagi sebagian besar pengguna
  • MIE menetralkan strategi serangan mercenary spyware yang paling kompleks dan mahal di dunia nyata, sambil selalu melindungi sekitar 70 proses ruang pengguna utama, termasuk kernel
  • Hasil evaluasi menunjukkan bahwa MIE secara drastis meningkatkan biaya dan tingkat kesulitan eksploitasi kerentanan korupsi memori, dan efektif memblokir teknik serangan utama selama 25 tahun terakhir
  • MIE menjadi perubahan terbesar dalam sejarah keamanan memori sistem operasi konsumen pada iOS dan perangkat Apple

Belum ada komentar.

Belum ada komentar.