La série iPhone17 devient un appareil divin pour le chiffrement des transactions ! Poisson divin : Le matériel MIE dispense de la signature de contrat face aux attaques 0day.

Apple a lancé l’amélioration de l’intégrité de la mémoire (MIE), grâce à la coordination logicielle et matérielle pour bloquer Pegasus et d’autres logiciels espions mercenaires, augmenter le coût des attaques, remodeler la carte de sécurité des appareils mobiles, a déclaré Shenyu. (Synopsis : La carte Yoyou a été piquée par un lycéen génial ? Expert en sécurité : la vulnérabilité MIFARE Classic rendue publique il y a 15 ans ! (Contexte ajouté : Attention aux utilisateurs de portefeuilles froids !) La vulnérabilité de la puce ESP32 « peut voler la clé privée Bitcoin » Comment vérifier si l’appareil est à risque ? Shenyu a annoncé la nouvelle que l’iPhone 17 en raison de la mise à niveau de MIE, peut faire du nouvel iPhone une machine de cryptage, peut éviter un grand nombre d’attaques 0-day par des vulnérabilités de fuite de mémoire, selon le site officiel d’Apple, Apple a sorti cinq ans de recherche et de développement de « l’amélioration de l’intégrité de la mémoire » (Memory l’application de l’intégrité, MIE). Cet ensemble de mécanismes de sécurité, qui est apparu en même temps que les puces de l’iPhone 17 et de l’A19, a été officiellement décrit comme : la mise à niveau la plus importante de la sécurité de la mémoire dans l’histoire des systèmes d’exploitation grand public. Face à l’évolution continue des logiciels espions mercenaires tels que Pegasus, MIE redéfinit la référence de sécurité des appareils mobiles grâce à une intégration profonde du matériel et des logiciels, en essayant de combler les vulnérabilités typiques telles que le débordement de la mémoire tampon et l’utilisation de mémoire après libération à la fois. Concept et naissance de MIE : trois technologies majeures Par le passé, l’iPhone a été équipé d’un code de vérification de pointeur (PAC), du langage de sécurité Swift et du configurateur de base kalloc_type. Cependant, les logiciels seuls ne peuvent pas bloquer toutes les attaques en temps réel. Apple s’est associé à Arm pour améliorer l’extension de balisage de mémoire originale (MTE) en une (EMTE) MTE améliorée, et a étendu le concept à xzone au niveau de l’utilisateur dans iOS 17 malloc。 C’est ainsi qu’a été formé le MIE, mettant l’accent sur « la synchronisation, la mise en marche par défaut, le fonctionnement continu », et la nécessité d’enfoncer la ligne de défense au niveau du silicium. Le premier type est l’allocation de mémoire sensible au type, kalloc_type et xzone malloc diviseront différentes structures en sections indépendantes, réduisant ainsi le risque d’écrasement des données ; La deuxième catégorie est le mode de synchronisation EMTE. Le matériel attache une balise secrète à chaque morceau de mémoire, et le processeur compare la balise au moment de la lecture et de l’écriture, et termine immédiatement le programme s’il ne correspond pas, formant un blocage instantané pour les attaques telles que le débordement de tampon et l’utilisation après libération ; Le troisième type est l’application de la confidentialité des balises, qui empêche les canaux auxiliaires d’espionner les valeurs des balises grâce à l’isolation du cache et à la protection contre l’exécution spéculative sans perte de performances. L’équipe interne de « recherche offensive » d’Apple a effectué un test de résistance de cinq ans sur MIE à partir de 2020. Selon le livre blanc officiel, de nombreuses chaînes d’attaque en plusieurs étapes sont coupées dès la première étape de l’alignement des balises matérielles, et les attaquants ne peuvent même pas établir une base de persistance. Pour l’industrie des logiciels espions mercenaires, cela représente une augmentation exponentielle des coûts et des risques de développement, les manuels d’exploitation accumulés au cours des vingt-cinq dernières années étant instantanément obsolètes. Par rapport au MTE optionnel du camp Android, MIE est directement verrouillé par défaut et couvre plus de 70 processus système et toutes les applications tierces. Apple ne cache pas que les principales cibles de défense sont un petit nombre de personnes de grande valeur qui sont vulnérables aux attaques au niveau de l’État, mais lorsque la couche matérielle augmente la difficulté globale de l’intrusion, toute la communauté des utilisateurs en bénéficie. La chaîne industrielle a également été contrainte de suivre le mouvement, en incorporant la « défense matérielle obligatoire » au point de départ de la conception, plutôt que de s’appuyer uniquement sur les correctifs finaux. En examinant les trois piliers de MIE, nous pouvons voir qu’Apple a fait progresser la sécurité de la mémoire, passant de l’application de « correctifs après coup » à l'« arbitrage en temps réel du matériel ». Après l’iPhone 17, cette ligne de défense restera dans le cycle de vie du produit, offrant aux utilisateurs des protections de la vie privée plus difficiles à ébranler. Lorsque le coût des attaques de logiciels malveillants monte en flèche, la marge de sécurité de la vie numérique augmente également, et MIE est un moment décisif dans la génération de la sécurité des appareils mobiles. À qui profitent ces technologies ? Avec autant de saisons technologiques, qui bénéficie exactement de la technologie MIE ? Quels utilisateurs devraient changer la série iPhone 17 en premier ? Selon Shenyu, les utilisateurs et les signataires fortunés qui utilisent fréquemment des transactions et des contrats intelligents devraient donner la priorité aux achats, car lorsque le code est placé dans le système MIE, les anciennes méthodes d’attaque telles que la fuite de mémoire spéculative seront totalement inefficaces, et il est également plus sûr pour un grand nombre de téléphones mobiles d’exploiter des contrats intelligents. Si vous êtes un développeur, un dépositaire d’actifs et une personne qui utilise des téléphones mobiles pour échanger des memecoins et des DEX à une fréquence élevée, vous pouvez envisager un remplacement prioritaire, après tout, la sécurité des actifs est toujours beaucoup plus importante que les spécifications des téléphones mobiles et les valeurs CP. La raison du piratage était la vulnérabilité du portefeuille Safe, Safe a admis que l’appareil du développeur a été piraté, compensera-t-il la perte ? La puce AMD a fait exploser une grave faille de sécurité, presque tous les ultra-microprocesseurs après 2006 GMX a annoncé un rapport de 42 millions de dollars américains : la « vulnérabilité de ré-entrée » a été exploitée par les pirates, comment indemniser les utilisateurs ? 〈La série iPhone17 en une machine de trading crypto ! Cet article a été publié pour la première fois dans « The Most Influential Blockchain News Media » de BlockTempo.

SAFE5.57%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)