lunes, diciembre 1, 2025

$ 3,000 en Shiba Inu en 2024: los resultados de un año están...

Una inversión en Shiba Inu realizada en...

Defensores de los Browns dicen que Jennings de los 49ers cruzó la línea...

CLEVELAND -- Varios defensores de los Browns,...

La IA china DeepSeek-R1 genera código inseguro cuando se le solicita mencionar al...

Una nueva investigación de CrowdStrike ha revelado...

Apple iPhone Air y iPhone 17 cuentan con chips A19 con seguridad de memoria resistente a los spyware

TecnologíaApple iPhone Air y iPhone 17 cuentan con chips A19 con seguridad de memoria resistente a los spyware

Apple reveló el martes una nueva característica de seguridad llamada Aplicación de la integridad de la memoria (Mie) que está integrado en sus modelos de iPhone recientemente introducidos, incluidos el iPhone 17 y el aire de iPhone.

Mie, según el gigante tecnológico, ofrece «protección de seguridad de memoria siempre encendida» en superficies de ataque críticas, como el núcleo y más de 70 procesos de usuarios de tierra sin sacrificar el rendimiento del dispositivo al diseñar sus chips A19 y A19 Pro teniendo en cuenta este aspecto.

«La aplicación de la integridad de la memoria se basa en la base robusta proporcionada por nuestros asignadores de memoria seguros, junto con una extensión de etiquetado de memoria mejorada (EMTE) en modo sincrónico y respaldado por extensas políticas de aplicación de confidencialidad de etiquetas», señaló la compañía.

El esfuerzo es el objetivo de mejorar la seguridad de la memoria y evitar malos actores, específicamente aquellos que aprovechan el software espía mercenario, no arman tales fallas en primer lugar para entrar en dispositivos como parte de ataques altamente dirigidos.

La tecnología que sustenta MIE es EMTE, una versión mejorada de la especificación de extensión de etiquetado de memoria (MTE) lanzada por Chipmaker Arm en 2019 para marcar los errores de corrupción de memoria, ya sea sincrónicamente o asincrónicamente. EMTE fue lanzado por ARM en 2022 después de una colaboración con Apple.

Vale la pena señalar que los dispositivos Pixel de Google ya tienen soporte para MTE como opción de desarrollador que comienza con Android 13. Microsoft también ha introducido características de integridad de memoria similares en Windows 11.

Cómo Mie bloquea el uso de acceso gratuito

«La capacidad de MTE para detectar la explotación de corrupción de la memoria en el primer acceso peligroso es una mejora significativa en la efectividad de diagnóstico y de seguridad potencial», dijo el investigador de Google Project Zero Mark Brand en octubre de 2023, que coincide con la liberación de Pixel 8 y Pixel 8 Pro.

«La disponibilidad de MTE en un teléfono de producción por primera vez es un gran paso adelante, y creo que existe un potencial real para usar esta tecnología para dificultar los 0 días».

Apple dijo que MIE transforma MTE de una «herramienta de depuración útil» en una nueva característica de seguridad innovadora, ofreciendo protección de seguridad contra dos clases de vulnerabilidad comunes: desbordamientos de búfer y errores sin uso de uso, que podrían resultar en la corrupción de la memoria.

Cómo se desborda el búfer de bloqueo de Mie

Esto esencialmente implica bloquear las solicitudes fuera de los límites para acceder a la memoria adyacente que tiene una etiqueta diferente y la memoria de retagación a medida que se reutiliza para otros fines después de haber sido liberado y reasignado por el sistema. Como resultado, las solicitudes para acceder a la memoria retagada con una etiqueta más antigua (que indica escenarios gratuitos de uso) también se bloquean.

«Una debilidad clave de la especificación MTE original es que el hardware no verifica el acceso a la memoria no etiquetada, como las variables globales», explicó Apple. «Esto significa que los atacantes no tienen que enfrentar tantas limitaciones defensivas al intentar controlar la configuración y el estado de la aplicación central».

«Con MTE mejorado, en su lugar, especificamos que acceder a la memoria no etiquetada desde una región de memoria etiquetada requiere saber la etiqueta de esa región, lo que hace que sea significativamente más difícil para los atacantes activar los errores en la memoria dinámica en una forma de evitar la EMTE modificando directamente las asignaciones no etiquetadas».

Habilitando MTE en Google Pixel

Cupertino dijo que también ha desarrollado lo que llama la aplicación de confidencialidad de la etiqueta (TCE) para asegurar la implementación de los asignadores de memoria contra los ataques de ejecución del canal lateral y especulativo como TIKTAG que MTE se encontró susceptible a las diferencias del año pasado, lo que resulta en la fuga de una etiqueta de MTE asociada con una dirección de memoria arbitraria al explotar el hecho de que las verificaciones de etiquetas generan las diferencias de cache en el estado durante la ejecución especulativa especulativa.

«La planificación y la implementación meticulosa de la aplicación de la integridad de la memoria permitieron mantener la verificación de etiquetas sincrónicas para todas las cargas de trabajo exigentes de nuestras plataformas, ofreciendo una seguridad innovadora con un impacto de rendimiento mínimo, sin dejar de ser completamente invisible para los usuarios», agregó.

Artículos más populares