iPhone 17 устанавливает барьер против нулевых дней: новая "всегда включенная" защита Apple нацелена на криптокошельки...

С iPhone 17 дебютирует непрерывно активная аппаратно-программная защита.

Он нацелен на разрыв цепи эксплойтов, основанных на повреждении памяти, – источника многочисленных атак на криптокошельки и Passkey, благодаря технологии Memory Integrity Enforcement (MIE), механизму, который контролирует доступ к памяти для снижения поверхности атаки без необходимости вмешательства пользователя (Apple Security Research).

По сути, защита работает в фоновом режиме и предназначена для перехвата злоупотреблений до того, как они приведут к выполнению кода. Организации и проекты по безопасности, такие как OWASP Mobile Top Ten, на протяжении многих лет подчеркивали важность мер противодействия, ориентированных на безопасность памяти, на мобильных устройствах.

Согласно данным, собранным командами аналитиков, которые проводили тесты на предварительных версиях (Сентябрь 2025), MIE неоднократно блокировала классические попытки эксплуатации на основе тегирования памяти в лабораторных сценариях.

Консультированные аналитики отрасли также отмечают, что введение MIE увеличивает техническую сложность, необходимую для преобразования ошибки памяти в работающий эксплойт, смещая ресурсы злоумышленников в сторону менее эффективных векторов.

MIE, вкратце: что это такое и почему сейчас

MIE — это защита целостности памяти, которая вводит систематический контроль над доступом процессов к указателям и областям памяти.

Цель состоит в том, чтобы сдерживать классы ошибок, таких как переполнение буфера и использование после освобождения, которые часто являются основой атак нулевого дня, направленных на кражу или манипуляцию операциями подписи. В этом контексте подход построен для уменьшения типичных маневренных пространств цепочек эксплуатации.

Различные публичные анализы, такие как те, что проводятся Google Project Zero и Центром реагирования на безопасность Microsoft, подчеркивают, что от 60% до 70% уязвимостей, использованных "в дикой природе", связаны с проблемами безопасности памяти (данные обновлены до 2025).

Следует отметить, что именно по этой причине Apple позиционирует MIE как всегда активный защитный слой для защиты как ядра, так и пользовательских процессов.

Для официальных деталей: Принудительное соблюдение целостности памяти – Исследование безопасности Apple.

Как это работает, конкретно

Назначьте теги регионам памяти и свяжите указатели с соответствующими тегами, создавая проверяемую связь между ними.

Проверьте каждый доступ: если указатель не соответствует метке памяти, операция блокируется немедленно.

Записывает событие и предотвращает продолжение эксплуатации, снижая эффективность цепочек атак.

Практический пример: использование после освобождения во время подписи

В типичном сценарии библиотека подписей выпускает объект, и вредоносный код пытается повторно использовать связанный указатель для выполнения произвольного кода.

С MIE неправильное повторное использование указателя приводит к несоответствию тегов: доступ запрещен, что вызывает потерю стабильности эксплуатации и предотвращает манипуляцию процессом подписания. Тем не менее, законная операция продолжается, в то время как попытка злоупотребления останавливается.

Крипто-кошелек и пароль: какие изменения для пользователя

Многие атаки, нацеленные на кошельки и Passkey, направлены на перехват или изменение конфиденциальных данных во время операции подписания. MIE уменьшает эти окна атак, что делает более сложным переход от ошибки к компрометации ключа.

Согласно заявлениям, опубликованным в отраслевой прессе, компания по безопасности Hacken оценивает, что MIE "значительно снижает" вероятность атак на основе повреждения памяти дляSigning purposes (Cointelegraph). Действительно, повышение технического порога напрямую влияет на критический переход между уязвимостью и злоупотреблением ключами.

Что действительно блокирует

Блок/лимит: уязвимости, основанные на повреждении памяти (переполнение буфера, использование после освобождения) и повышение привилегий, вызванное недопустимыми обращениями к памяти.

Не охватывает: фишинговые атаки, социальную инженерию, вредоносные расширения или веб-страницы, которые вводят пользователя в заблуждение.

Не заменяет: физическую защиту и изоляцию аппаратных кошельков или разумные практики управления ключами.

Нулевой день и наемное шпионское ПО: как меняется риск

Эксплойти, используемые шпионским ПО и наемными группами, как правило, основываются на цепочках уязвимостей. MIE вмешивается на первом уровне, что усложняет превращение ошибки в памяти в надежное выполнение кода.

В результате стоимость для атакующих возрастает, а эффективность атак снижается, хотя другие векторы остаются возможными (, такие как обман пользователей, атаки на цепочку поставок или через компоненты, не защищенные защитой ). Тем не менее, сообщение ясно: барьер поднимается именно там, где эксплуатации происходят наиболее часто.

Производительность, совместимость и ограничения

Apple описывает MIE как интегрированную защиту на уровне архитектуры и системы, предназначенную для работы без ручных настроек.

Компания уверяет, что влияние на производительность в повседневной деятельности минимально, хотя независимая оценка производительности на iPhone 17 в настоящее время проводится (Сентябрь 2025).

Важно помнить, что MIE не решает логические ошибки, криптографические ошибки или поведения, вызванные социальным инженерством. Другими словами, это элемент защиты, а не полное решение.

Рекомендации для пользователей кошельков на iPhone

Держите iOS и прошивку обновленными с официальными версиями сразу после их выпуска.

Предпочитайте кошельки с независимым аудитом и документированными мерами безопасности.

Для значительных сумм рассмотрите возможность использования аппаратного кошелька Ledger в сочетании с мобильным приложением.

Сократите поверхность атаки: отключите ненужные службы и рассматривайте неожиданные ссылки или сообщения как потенциальные попытки фишинга.

Часто задаваемые вопросы

Вам все еще нужен аппаратный кошелек?

Да. MIE снижает риски, связанные с повреждением памяти, но не заменяет физическую изоляцию ключей и устойчивость, обеспечиваемую специализированными устройствами. В этом контексте комбинация по-прежнему рекомендуется.

Защищает ли MIE также сторонние приложения?

Да, поскольку он работает на системном уровне, защищая ядро и пользовательские процессы. Однако качество реализации приложения остается критически важным, особенно в отношении управления ключами, изоляции и использования обновленных зависимостей.

Вид

MIE не является "волшебной палочкой", но значительно поднимает планку: он делает самые распространенные уязвимости менее осуществимыми и заставляет продвинутых участников искать альтернативные решения.

Если подобные защитные меры будут широко приняты в будущем, разработчики кошельков могут перераспределить ресурсы от реактивных патчей к более ориентированному на безопасность дизайну и проактивным проверкам. Тем не менее, постоянная оценка рисков остается необходимостью.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить