La série iPhone 17 est là, et elle apporte des mises à niveau importantes, à la fois au matériel et à la conception. Il y a la nouvelle puce A19 / A19 Pro, qui promet près de 40% de gains de performances par rapport à la génération précédente. Il existe également des améliorations de la caméra, y compris une nouvelle fonctionnalité centrale. Outre les changements visibles à l'extérieur, il existe également des améliorations sous-jacentes. Apple a ajouté une nouvelle fonctionnalité de sécurité de la mémoire, appelée Memory Integrity Enforcement (MIE), à sa nouvelle gamme iPhone 17. Il s'agit d'une protection contre les attaques de logiciels malveillants.
La nouvelle fonctionnalité de sécurité de la mémoire de l'iPhone 17
Apple décrit cela comme une nouvelle fonctionnalité de sécurité de la mémoire «révolutionnaire» et une défense complète de la sécurité mémoire pour les plates-formes Apple. MIE (Memory Integrity Enforcement) cible des outils de logiciels qui exploitent les vulnérabilités pour pirater les appareils ciblés. MIE offre une protection complète et toujours sur la sécurité de la mémoire couvrant les surfaces d'attaque clés. Cela comprend le noyau et plus de 70 processus d'utilisateur. Ceci est construit sur l'extension de marquage de mémoire améliorée (EMTE).
Apple dit que pour les nouvelles puces A19 et A19 Pro pour prendre en charge l'application de l'intégrité de la mémoire, ils ont consacré une quantité «extraordinaire» de ressources en silicium Apple à la sécurité. Cela comprend la zone du processeur, la vitesse du processeur et la mémoire pour le stockage des balises.
Disponible pour les développeurs Apple dans Xcode
Apple a également ajouté des améliorations de la sécurité de la mémoire pour le matériel plus ancien qui ne prend pas en charge la nouvelle fonctionnalité de balise de mémoire. Il met EMTE à la disposition de tous les développeurs Apple dans Xcode. Cela fait partie de la nouvelle fonctionnalité de sécurité améliorée qui a été publiée au cours de la WWDC cette année.
Spectre Variant 1 (V1) est une vulnérabilité d'éculation spéculative qui permet aux attaquants d'exploiter les branches conditionnelles pour divulguer des données, y compris les valeurs de balise MTE. Apple note qu'il n'y a pas eu de véritable solution à cela parce que les atténuations Spectre V1 ont un coût prohibitif du CPU. L'approche comprend désormais l'atténuation des attaques Spectre V1, qui, selon Apple, travaille avec «pratiquement zéro coût du processeur».
Apple dit que ces développements rendent les «logiciels espions mercenaires» beaucoup plus chers à développer et présentent également un défi à l'industrie de la surveillance.
