2 poin oleh GN⁺ 2026-02-02 | 1 komentar | Bagikan ke WhatsApp
  • Panduan Keamanan Platform Apple menjelaskan arsitektur keamanan terintegrasi antara perangkat keras, perangkat lunak, dan layanan di semua perangkat seperti iPhone, iPad, Mac, dan Apple Watch
  • Apple silicon (SoC) dan Secure Enclave menjadi fondasi utama, membentuk rantai kepercayaan di seluruh proses mulai dari booting, enkripsi data, hingga autentikasi biometrik
  • Keamanan perangkat keras terdiri dari Boot ROM, mesin AES, koprosesor keamanan, dan lainnya untuk memastikan perlindungan kunci enkripsi serta boot aman
  • Autentikasi biometrik seperti Face ID, Touch ID, dan Optic ID diproses di Secure Enclave sehingga data pribadi tidak terekspos ke luar
  • Apple terus memperkuat respons terhadap kerentanan dan keamanan platform melalui program hadiah riset keamanan serta operasi tim keamanan khusus

Gambaran umum keamanan platform Apple

  • Apple mengintegrasikan keamanan sebagai elemen inti desain di semua platform
    • Perangkat keras, perangkat lunak, dan layanan bekerja bersama dengan privasi sebagai prioritas utama
    • Apple silicon dan perangkat keras keamanan mendukung fitur perlindungan untuk sistem operasi dan aplikasi pihak ketiga
  • Menyediakan infrastruktur layanan untuk pembaruan keamanan, perlindungan ekosistem aplikasi, serta komunikasi dan pembayaran yang aman
    • Melindungi bukan hanya perangkat itu sendiri, tetapi juga jaringan dan layanan internet utama
  • Area keamanan utama terdiri dari 8 kategori berikut
    • perangkat keras dan autentikasi biometrik, keamanan sistem, enkripsi dan perlindungan data, keamanan aplikasi, keamanan layanan, keamanan jaringan, keamanan developer kit, keamanan manajemen perangkat

Filosofi dan operasional keamanan Apple

  • Apple menganggap privasi sebagai hak asasi manusia, dan menyediakan berbagai pengaturan agar pengguna dapat mengontrol langsung akses informasi oleh aplikasi
  • Melalui program Apple Security Bounty, Apple memberikan imbalan kepada peneliti yang menemukan kerentanan
    • Rincian dapat dilihat di security.apple.com/bounty
  • Tim keamanan khusus melakukan audit keamanan dan memantau ancaman baik selama pengembangan produk maupun setelah peluncuran
    • Apple juga merupakan anggota FIRST(Forum of Incident Response and Security Teams)
  • Apple silicon berperan sebagai fondasi untuk secure boot, autentikasi biometrik, dan perlindungan data
    • Fitur seperti Kernel Integrity Protection, Pointer Authentication Codes, dan Fast Permission Restrictions membantu meminimalkan dampak serangan
  • Perusahaan perlu meninjau kebijakan TI agar dapat memaksimalkan penggunaan teknologi keamanan berlapis di platform Apple

Keamanan perangkat keras dan autentikasi biometrik

  • Keamanan dimulai dari level perangkat keras, dan perangkat Apple menggunakan silicon dengan fitur keamanan bawaan
    • Selain CPU, ada silicon khusus keamanan untuk meminimalkan attack surface
  • Komponen utama
    • Boot ROM: akar kepercayaan perangkat keras dan titik awal secure boot
    • Mesin AES: melakukan enkripsi dan dekripsi secara real-time saat input/output file, sementara informasi kunci dikirim melalui Secure Enclave
    • Secure Enclave: bertugas membuat dan menyimpan kunci enkripsi serta melindungi data biometrik
  • Secure Boot membatasi proses boot agar hanya sistem operasi yang dipercaya Apple yang dapat dijalankan
    • Boot ROM tertanam di perangkat keras saat SoC diproduksi dan tidak dapat diubah
    • Pada Mac, chip T2 berperan sebagai fondasi kepercayaan untuk secure boot

Struktur keamanan Apple SoC

  • Apple merancang SoC dengan arsitektur umum yang diterapkan di seluruh lini produk
    • Fondasi keamanan yang sama digunakan pada iPhone, iPad, Mac, Apple Watch, Apple TV, Vision Pro, dan HomePod
  • Fitur keamanan menurut generasi SoC
    • Kernel Integrity Protection, Pointer Authentication Codes, Page Protection Layer, Secure Page Table Monitor, dan lainnya
    • Pada SoC A15 ke atas dan M2 ke atas, SPTM menggantikan PPL
  • Fitur Data Protection diperkuat pada SoC A12 ke atas dan M1 ke atas
    • Sealed Key Protection(SKP) serta perlindungan data tetap dipertahankan bahkan dalam recovery mode dan diagnostic mode

Secure Enclave

  • Secure Enclave adalah subsistem keamanan independen yang terintegrasi di dalam Apple SoC
    • Terpisah dari prosesor utama sehingga data sensitif tetap terlindungi meski kernel mengalami kompromi
    • Memiliki Boot ROM, mesin AES, dan struktur memori terlindungi
  • Tidak memiliki penyimpanan internal sendiri, tetapi dapat menyimpan data dengan aman dalam bentuk terenkripsi di penyimpanan eksternal
  • Data biometrik untuk Optic ID, Face ID, dan Touch ID hanya diproses di Secure Enclave
    • Selama proses autentikasi, informasi biometrik pribadi tidak terekspos ke sistem maupun aplikasi
    • Memberikan pengalaman autentikasi yang cepat sambil tetap memungkinkan penggunaan kata sandi yang kuat

1 komentar

 
GN⁺ 2026-02-02
Komentar Hacker News
  • Mengejutkan bahwa bagian tentang membuat C menjadi aman terhadap memori hanya disebut dalam satu paragraf
    Disebutkan bahwa sejak iOS 14, Apple memodifikasi toolchain kompiler C yang digunakan untuk membangun bootloader iBoot guna meningkatkan keamanan
    Strukturnya dikatakan menambahkan informasi batas dan informasi tipe pada pointer untuk mencegah kerentanan seperti buffer overflow, heap exploit, type confusion, dan use-after-free

    • Yang dibuat Apple bukan bahasa yang sepenuhnya baru, melainkan dialek C yang menambahkan bounds safety
      Dokumentasi terkait: Clang Bounds Safety Overview
    • Ini tampaknya proyek yang sudah ada sejak lama, dan namanya Firebloom
      Terlihat memiliki garis keturunan yang mirip dengan Fil-C
      Tautan referensi: iBoot Firebloom
    • Menurut pemahaman saya, mereka tampaknya secara aktif memanfaatkan fitur pemeriksaan fbounds di clang dan menyisipkan pemeriksaan per fungsi
      Fitur penandaan memori pada prosesor baru juga membantu mencegah serangan overflow
    • Namun pada akhirnya ini tetap hanya versi modifikasi C, dan salah satu tujuan roadmap Swift Embedded adalah menggantikan dialek ini
  • Mengesankan bahwa Apple benar-benar serius soal privasi dan keamanan
    Google atau Meta sulit menjanjikan privasi karena struktur pendapatan iklan mereka, tetapi bagi Apple ini terlihat seperti pilihan strategis yang dimungkinkan karena mereka adalah perusahaan yang berfokus pada perangkat keras

    • Jika melihat tulisan tentang enkripsi iMessage,
      Google pada dasarnya menerapkan enkripsi E2E baik untuk cadangan pesan maupun pengiriman,
      sedangkan Apple hanya menerapkan E2EE pada pengiriman pesan, dan untuk cadangan secara bawaan Apple masih bisa mengaksesnya
      Hal ini bisa dicegah jika ADP (Advanced Data Protection) diaktifkan, tetapi karena sebagian besar pengguna tidak mengaturnya, secara praktis berarti Apple dapat mengakses semua pesan
    • Dari sudut pandang konsumen, saya penasaran apa sebenarnya perbedaan antara iPhone, Pixel, dan Samsung
      Kedua perusahaan sama-sama menyimpan kunci enkripsi, dan jika ADP tidak diaktifkan maka Apple juga dapat mengaksesnya
      Pixel memiliki fitur seperti pemblokiran 2G atau notifikasi pelacakan IMEI, sehingga kontrol keamanannya lebih rinci
    • Disarankan untuk menonton video struktur keamanan iCloud yang dipresentasikan kepala tim keamanan Apple
      Mekanisme perlindungan nyata seperti HSM, rate limit, dan lainnya dijelaskan dengan rinci
    • Namun pada akhirnya masalahnya adalah Apple mengendalikan aplikasi dan fungsi yang diizinkan di perangkat
      Ini juga makin berdampak besar dari sisi hak sipil
    • Selain itu, sekarang Apple juga menjalankan bisnis iklan
  • Disayangkan Apple tidak membiarkan pengguna bebas memasang perangkat lunak yang mereka inginkan
    Alasannya adalah keamanan, tetapi pada praktiknya ini adalah struktur yang membatasi kendali pengguna
    Pada akhirnya pilihannya menjadi (A) OS berbasis pelacakan vs (B) OS yang memonetisasi tindakan instalasi itu sendiri, dan keduanya tidak memuaskan

    • macOS masih memungkinkan pemasangan aplikasi dari luar, dan tidak ada masalah malware besar-besaran
      Bahkan di App Store juga banyak aplikasi penipuan, jadi “store=aman, luar=berbahaya” adalah dikotomi palsu
      Alasan sebenarnya Apple memblokirnya adalah untuk mempertahankan struktur komisi 30%
      Meski begitu, upaya penguatan keamanan itu sendiri tetap patut diakui
    • Tulisan aslinya membahas keamanan, jadi agak disayangkan ketika pembahasannya malah mengalir ke perdebatan App Store
  • Di https://privacy.apple.com, Anda bisa meminta salinan data saya yang dimiliki Apple
    Foto iCloud juga bisa diunduh dalam ukuran yang ditentukan, jadi jauh lebih efisien daripada menerima 1000 foto sekaligus secara lambat lewat antarmuka web

  • Karena semua perangkat lunak Apple bersifat tertutup, hampir tidak ada cara untuk memverifikasi klaim keamanannya
    Kunci enkripsi juga tidak dimiliki pengguna, sehingga secara praktis tidak ada kendali nyata atas data
    Sebagai contoh implementasi keamanan yang baik, GrapheneOS disebutkan

    • Namun GrapheneOS juga tidak memungkinkan pengguna menangani kunci enkripsi secara langsung
      Pada build resmi, ekstraksi data tidak mungkin dilakukan jika aplikasi tidak mengizinkannya
      Fitur cadangannya juga lebih terbatas daripada Apple
      Selain itu, para pengembang juga diizinkan membuat aplikasi memeriksa tingkat kepercayaan perangkat pengguna, sehingga arahnya menjadi membatasi kebebasan pengguna
      Dokumentasi terkait: Attestation Compatibility Guide
    • Pada akhirnya, banyak orang mengabaikan bahwa “model keamanan AOSP” adalah struktur yang melindungi aplikasi dari pengguna
    • Masih tersisa juga pertanyaan, “kalau begitu, bagaimana klaim keamanan seperti ini bisa diverifikasi?”
  • Tetap menyenangkan bahwa masih ada perusahaan teknologi yang memperhatikan keamanan pribadi dan opsec

  • Versi web panduan keamanan Apple bisa dilihat di sini

    • Acuan waktunya dalam dokumen adalah Desember 2024
  • Menarik bahwa Apple mengklaim “Mac memiliki perlindungan DMA paling kuat di antara PC
    Sekarang lucu juga melihat Apple sendiri menyebut Mac sebagai PC

  • Saya penasaran seberapa banyak fitur MIE (EMTE) pada prosesor baru A19 + M5 benar-benar dimanfaatkan
    Belum jelas apakah efeknya terasa sekarang juga, atau baru akan terasa beberapa tahun lagi

    • Saya menonton video terkait,
      implementasi MTE Apple memiliki cakupan penerapan yang lebih terbatas dibanding GrapheneOS atau Android
      Alasannya karena penurunan performanya besar
      Akan bagus jika saat Lockdown Mode diaktifkan, MTE dipaksa secara global
    • Di iOS 26, MIE sudah diaktifkan pada allocator kernel, sebagian besar proses sistem, dan libpas (allocator WebKit)
  • Saya penasaran seberapa besar overhead performa dari fitur-fitur keamanan ini
    Saya ingin melihat benchmark saat fitur keamanan diaktifkan dan dimatikan

    • Namun banyak fitur diimplementasikan pada level perangkat keras, sehingga sulit dibandingkan secara langsung
    • Contoh yang paling memengaruhi performa adalah inisialisasi memori, patch Spectre/Meltdown, verifikasi penandatanganan aplikasi, dan enkripsi seluruh disk
      Terutama FileVault lama jauh lebih lambat karena berbasis image disk