- Apple hat Memory Integrity Enforcement (MIE) eingeführt und damit ein innovatives System für Speichersicherheit geschaffen, das eigene Silicon-Hardware mit fortschrittlicher Betriebssystem-Sicherheit verbindet
- MIE ist ständig aktiv, schützt zentrale Angriffsflächen und wird ohne Leistungseinbußen auf allen Geräten der Serien iPhone 17 und iPhone Air eingesetzt
- Durch die Kombination aus Enhanced Memory Tagging Extension (EMTE), einem sicheren Speicher-Allocator und einer Richtlinie zur Vertraulichkeit von Tags wird die Widerstandsfähigkeit gegen bösartige Angriffe deutlich erhöht
- Durch synchrone Tag-Prüfung und die enge Integration von Betriebssystem und Hardware wird die Abwehr von Buffer Overflows und Use-After-Free-Schwachstellen maximiert
- Durch jahrelange intensive Forschung und interne Evaluierung wird der Handlungsspielraum von Angreifern eingeschränkt und nach heutigem Stand die stärkste Speichersicherheit erreicht
Einführung
- Apples Memory Integrity Enforcement (MIE) ist eine stets aktive Schutztechnologie für Speichersicherheit, die Apple-Silicon-Hardware und fortgeschrittene Betriebssystem-Sicherheit integriert
- Sie wurde mit dem Ziel entwickelt, ohne zusätzliche Leistungseinbußen ein branchenweit erstes umfassendes Speichersicherheits-System für verschiedene Apple-Geräte bereitzustellen
- Apple bewertet dies als den wichtigsten Fortschritt in der Geschichte der Speichersicherheit von Consumer-Betriebssystemen
Hintergrund der Bedrohungslage und die Entwicklung der Speichersicherheit
- Dass es keine erfolgreichen Fälle groß angelegter Malware-Angriffe auf das iPhone gibt, liegt daran, dass in der Praxis nur komplexe Angriffsketten rund um mercenary spyware als reale Bedrohung beobachtet werden
- Diese hochentwickelten Angriffe, die Millionen kosten und sich gegen wenige Ziele richten, nutzen typischerweise Speichersicherheitslücken aus
- Apple hat die Speichersicherheit kontinuierlich verbessert – durch die Entwicklung sicherer Sprachen wie Swift, die Einführung sicherer Speicher-Allocatoren und groß angelegte systemweite Mitigationsmaßnahmen
- Mit dem Pointer Authentication Code (PAC), der weltweit erstmals im A12 Bionic eingeführt wurde, hat Apple den Trend zu kombinierter Hard- und Software-Sicherheit maßgeblich geprägt
Hardwarebasiertes Memory Tagging (MTE/EMTE) und das Überwinden seiner Grenzen
- Die von Arm vorgestellte Memory Tagging Extension (MTE) weist jeder Speicherallokation ein geheimes Tag zu und erlaubt Zugriffe nur mit dem korrekten Tag
- Apple entdeckte Schwächen im ursprünglichen MTE-Design, etwa den asynchronen Betrieb, und verbesserte es in Zusammenarbeit mit Arm zur Enhanced Memory Tagging Extension (EMTE)
- Entscheidend ist dabei, dass die Tag-Prüfung als stets synchroner Mechanismus ausgelegt ist und dadurch durchgängigen Schutz bietet
Die Schichtenarchitektur von MIE und zentrale Schutzmechanismen
- MIE besteht aus drei Komponenten: typenbewussten Sicherheits-Allocatoren wie kalloc_type, xzone malloc und WebKits libpas, EMTE sowie einer Richtlinie zur Tag Confidentiality Enforcement
- Die Allocatoren bieten schutz auf Speicherseitenebene zwischen unterschiedlichen Typen, während EMTE auch Schwachstellen in kleinen Speicherallokationen innerhalb desselben Typ-Buckets adressiert
- Gegen typische Angriffe auf Speicherbeschädigung wie Buffer Overflows und Use-After-Free erkennt und blockiert die Kombination aus Hardware und Betriebssystem Angriffe sofort durch Tagging und Re-Tagging
Tag-Vertraulichkeit und Strategien gegen Side-Channel-Angriffe
- Um zu verhindern, dass Angreifer auf Allocator-Speicher und offengelegte Tags zielen, wurden starke Schutzmechanismen wie der Secure Page Table Monitor eingeführt
- Gegen Side-Channel-Angriffe über speculative execution wurde Apple Silicon so konzipiert, dass Auswirkungen von Tag-Informationen auf speculative execution grundsätzlich ausgeschlossen sind
- Auch die Spectre-V1-Schwachstelle wird auf effiziente Weise blockiert, wodurch in den meisten Fällen praktische Angriffsketten unterbrochen werden
Integrierte Gegenmaßnahmen in Software und Hardware sowie breite Anwendung
- Beim Entwurf der neuen Chips A19 und A19 Pro wurden umfangreiche zusätzliche Hardware-Ressourcen für Tag-Speicherung und -Verifizierung vorgesehen
- MIE nutzt zunächst Sicherheits-Allocatoren, um softwareseitig schützbare Bereiche abzudecken, während EMTE gezielt dort eingesetzt wird, wo rein softwarebasierte Abwehr nicht möglich ist
- Auch ältere iPhone-Modelle sollen durch eine verfeinerte Rollout-Strategie möglichst viele Verbesserungen bei der Speichersicherheit erhalten
Sicherheitsbewertung in der Praxis und Analyse der Wirksamkeit
- Apples Attack Research Team entwickelte von 2020 bis 2025 im Rahmen der MIE-Planung verschiedene Angriffsszenarien und versuchte wiederholt echte Kompromittierungen bis hin zu Hardware-Prototypen
- Sowohl bei neuen als auch bei älteren Exploit-Ketten wurde bestätigt, dass MIE den Großteil der Angriffsschritte grundlegend blockiert
- Selbst die wenigen verbleibenden Schwachstellen lassen keine stabilen Angriffe zu, wodurch die Wahrscheinlichkeit realer Schäden stark sinkt
Fazit
- Das branchenführende Sicherheitsniveau des iPhone begrenzt für die meisten Nutzer bereits die Exposition gegenüber Angriffen auf Systemebene
- MIE neutralisiert die komplexesten und teuersten Angriffsstrategien realer mercenary spyware und schützt dabei dauerhaft auch mehr als 70 zentrale User-Space-Prozesse einschließlich des Kernels
- Die Bewertung zeigt, dass Kosten und Komplexität von Exploits für Memory-Corruption-Schwachstellen massiv steigen und damit die wichtigsten Angriffstechniken der vergangenen 25 Jahre wirksam erschwert werden
- MIE markiert auf iOS und Apple-Geräten die größte Veränderung in der Geschichte der Speichersicherheit von Consumer-Betriebssystemen
Noch keine Kommentare.