- Panduan Keamanan Platform Apple menjelaskan arsitektur keamanan terintegrasi antara perangkat keras, perangkat lunak, dan layanan di semua perangkat seperti iPhone, iPad, Mac, dan Apple Watch
- Apple silicon (SoC) dan Secure Enclave menjadi fondasi utama, membentuk rantai kepercayaan di seluruh proses mulai dari booting, enkripsi data, hingga autentikasi biometrik
- Keamanan perangkat keras terdiri dari Boot ROM, mesin AES, koprosesor keamanan, dan lainnya untuk memastikan perlindungan kunci enkripsi serta boot aman
- Autentikasi biometrik seperti Face ID, Touch ID, dan Optic ID diproses di Secure Enclave sehingga data pribadi tidak terekspos ke luar
- Apple terus memperkuat respons terhadap kerentanan dan keamanan platform melalui program hadiah riset keamanan serta operasi tim keamanan khusus
Gambaran umum keamanan platform Apple
- Apple mengintegrasikan keamanan sebagai elemen inti desain di semua platform
- Perangkat keras, perangkat lunak, dan layanan bekerja bersama dengan privasi sebagai prioritas utama
- Apple silicon dan perangkat keras keamanan mendukung fitur perlindungan untuk sistem operasi dan aplikasi pihak ketiga
- Menyediakan infrastruktur layanan untuk pembaruan keamanan, perlindungan ekosistem aplikasi, serta komunikasi dan pembayaran yang aman
- Melindungi bukan hanya perangkat itu sendiri, tetapi juga jaringan dan layanan internet utama
- Area keamanan utama terdiri dari 8 kategori berikut
- perangkat keras dan autentikasi biometrik, keamanan sistem, enkripsi dan perlindungan data, keamanan aplikasi, keamanan layanan, keamanan jaringan, keamanan developer kit, keamanan manajemen perangkat
Filosofi dan operasional keamanan Apple
- Apple menganggap privasi sebagai hak asasi manusia, dan menyediakan berbagai pengaturan agar pengguna dapat mengontrol langsung akses informasi oleh aplikasi
- Melalui program Apple Security Bounty, Apple memberikan imbalan kepada peneliti yang menemukan kerentanan
- Rincian dapat dilihat di security.apple.com/bounty
- Tim keamanan khusus melakukan audit keamanan dan memantau ancaman baik selama pengembangan produk maupun setelah peluncuran
- Apple juga merupakan anggota FIRST(Forum of Incident Response and Security Teams)
- Apple silicon berperan sebagai fondasi untuk secure boot, autentikasi biometrik, dan perlindungan data
- Fitur seperti Kernel Integrity Protection, Pointer Authentication Codes, dan Fast Permission Restrictions membantu meminimalkan dampak serangan
- Perusahaan perlu meninjau kebijakan TI agar dapat memaksimalkan penggunaan teknologi keamanan berlapis di platform Apple
Keamanan perangkat keras dan autentikasi biometrik
- Keamanan dimulai dari level perangkat keras, dan perangkat Apple menggunakan silicon dengan fitur keamanan bawaan
- Selain CPU, ada silicon khusus keamanan untuk meminimalkan attack surface
- Komponen utama
- Boot ROM: akar kepercayaan perangkat keras dan titik awal secure boot
- Mesin AES: melakukan enkripsi dan dekripsi secara real-time saat input/output file, sementara informasi kunci dikirim melalui Secure Enclave
- Secure Enclave: bertugas membuat dan menyimpan kunci enkripsi serta melindungi data biometrik
- Secure Boot membatasi proses boot agar hanya sistem operasi yang dipercaya Apple yang dapat dijalankan
- Boot ROM tertanam di perangkat keras saat SoC diproduksi dan tidak dapat diubah
- Pada Mac, chip T2 berperan sebagai fondasi kepercayaan untuk secure boot
Struktur keamanan Apple SoC
- Apple merancang SoC dengan arsitektur umum yang diterapkan di seluruh lini produk
- Fondasi keamanan yang sama digunakan pada iPhone, iPad, Mac, Apple Watch, Apple TV, Vision Pro, dan HomePod
- Fitur keamanan menurut generasi SoC
- Kernel Integrity Protection, Pointer Authentication Codes, Page Protection Layer, Secure Page Table Monitor, dan lainnya
- Pada SoC A15 ke atas dan M2 ke atas, SPTM menggantikan PPL
- Fitur Data Protection diperkuat pada SoC A12 ke atas dan M1 ke atas
- Sealed Key Protection(SKP) serta perlindungan data tetap dipertahankan bahkan dalam recovery mode dan diagnostic mode
Secure Enclave
- Secure Enclave adalah subsistem keamanan independen yang terintegrasi di dalam Apple SoC
- Terpisah dari prosesor utama sehingga data sensitif tetap terlindungi meski kernel mengalami kompromi
- Memiliki Boot ROM, mesin AES, dan struktur memori terlindungi
- Tidak memiliki penyimpanan internal sendiri, tetapi dapat menyimpan data dengan aman dalam bentuk terenkripsi di penyimpanan eksternal
- Data biometrik untuk Optic ID, Face ID, dan Touch ID hanya diproses di Secure Enclave
- Selama proses autentikasi, informasi biometrik pribadi tidak terekspos ke sistem maupun aplikasi
- Memberikan pengalaman autentikasi yang cepat sambil tetap memungkinkan penggunaan kata sandi yang kuat
1 komentar
Komentar Hacker News
Mengejutkan bahwa bagian tentang membuat C menjadi aman terhadap memori hanya disebut dalam satu paragraf
Disebutkan bahwa sejak iOS 14, Apple memodifikasi toolchain kompiler C yang digunakan untuk membangun bootloader iBoot guna meningkatkan keamanan
Strukturnya dikatakan menambahkan informasi batas dan informasi tipe pada pointer untuk mencegah kerentanan seperti buffer overflow, heap exploit, type confusion, dan use-after-free
Dokumentasi terkait: Clang Bounds Safety Overview
Terlihat memiliki garis keturunan yang mirip dengan Fil-C
Tautan referensi: iBoot Firebloom
Fitur penandaan memori pada prosesor baru juga membantu mencegah serangan overflow
Mengesankan bahwa Apple benar-benar serius soal privasi dan keamanan
Google atau Meta sulit menjanjikan privasi karena struktur pendapatan iklan mereka, tetapi bagi Apple ini terlihat seperti pilihan strategis yang dimungkinkan karena mereka adalah perusahaan yang berfokus pada perangkat keras
Google pada dasarnya menerapkan enkripsi E2E baik untuk cadangan pesan maupun pengiriman,
sedangkan Apple hanya menerapkan E2EE pada pengiriman pesan, dan untuk cadangan secara bawaan Apple masih bisa mengaksesnya
Hal ini bisa dicegah jika ADP (Advanced Data Protection) diaktifkan, tetapi karena sebagian besar pengguna tidak mengaturnya, secara praktis berarti Apple dapat mengakses semua pesan
Kedua perusahaan sama-sama menyimpan kunci enkripsi, dan jika ADP tidak diaktifkan maka Apple juga dapat mengaksesnya
Pixel memiliki fitur seperti pemblokiran 2G atau notifikasi pelacakan IMEI, sehingga kontrol keamanannya lebih rinci
Mekanisme perlindungan nyata seperti HSM, rate limit, dan lainnya dijelaskan dengan rinci
Ini juga makin berdampak besar dari sisi hak sipil
Disayangkan Apple tidak membiarkan pengguna bebas memasang perangkat lunak yang mereka inginkan
Alasannya adalah keamanan, tetapi pada praktiknya ini adalah struktur yang membatasi kendali pengguna
Pada akhirnya pilihannya menjadi (A) OS berbasis pelacakan vs (B) OS yang memonetisasi tindakan instalasi itu sendiri, dan keduanya tidak memuaskan
Bahkan di App Store juga banyak aplikasi penipuan, jadi “store=aman, luar=berbahaya” adalah dikotomi palsu
Alasan sebenarnya Apple memblokirnya adalah untuk mempertahankan struktur komisi 30%
Meski begitu, upaya penguatan keamanan itu sendiri tetap patut diakui
Di https://privacy.apple.com, Anda bisa meminta salinan data saya yang dimiliki Apple
Foto iCloud juga bisa diunduh dalam ukuran yang ditentukan, jadi jauh lebih efisien daripada menerima 1000 foto sekaligus secara lambat lewat antarmuka web
Karena semua perangkat lunak Apple bersifat tertutup, hampir tidak ada cara untuk memverifikasi klaim keamanannya
Kunci enkripsi juga tidak dimiliki pengguna, sehingga secara praktis tidak ada kendali nyata atas data
Sebagai contoh implementasi keamanan yang baik, GrapheneOS disebutkan
Pada build resmi, ekstraksi data tidak mungkin dilakukan jika aplikasi tidak mengizinkannya
Fitur cadangannya juga lebih terbatas daripada Apple
Selain itu, para pengembang juga diizinkan membuat aplikasi memeriksa tingkat kepercayaan perangkat pengguna, sehingga arahnya menjadi membatasi kebebasan pengguna
Dokumentasi terkait: Attestation Compatibility Guide
Tetap menyenangkan bahwa masih ada perusahaan teknologi yang memperhatikan keamanan pribadi dan opsec
Versi web panduan keamanan Apple bisa dilihat di sini
Menarik bahwa Apple mengklaim “Mac memiliki perlindungan DMA paling kuat di antara PC”
Sekarang lucu juga melihat Apple sendiri menyebut Mac sebagai PC
Saya penasaran seberapa banyak fitur MIE (EMTE) pada prosesor baru A19 + M5 benar-benar dimanfaatkan
Belum jelas apakah efeknya terasa sekarang juga, atau baru akan terasa beberapa tahun lagi
implementasi MTE Apple memiliki cakupan penerapan yang lebih terbatas dibanding GrapheneOS atau Android
Alasannya karena penurunan performanya besar
Akan bagus jika saat Lockdown Mode diaktifkan, MTE dipaksa secara global
Saya penasaran seberapa besar overhead performa dari fitur-fitur keamanan ini
Saya ingin melihat benchmark saat fitur keamanan diaktifkan dan dimatikan
Terutama FileVault lama jauh lebih lambat karena berbasis image disk