4 Punkte von GN⁺ 2025-09-11 | Noch keine Kommentare. | Auf WhatsApp teilen
  • Apple hat Memory Integrity Enforcement (MIE) eingeführt und damit ein innovatives System für Speichersicherheit geschaffen, das eigene Silicon-Hardware mit fortschrittlicher Betriebssystem-Sicherheit verbindet
  • MIE ist ständig aktiv, schützt zentrale Angriffsflächen und wird ohne Leistungseinbußen auf allen Geräten der Serien iPhone 17 und iPhone Air eingesetzt
  • Durch die Kombination aus Enhanced Memory Tagging Extension (EMTE), einem sicheren Speicher-Allocator und einer Richtlinie zur Vertraulichkeit von Tags wird die Widerstandsfähigkeit gegen bösartige Angriffe deutlich erhöht
  • Durch synchrone Tag-Prüfung und die enge Integration von Betriebssystem und Hardware wird die Abwehr von Buffer Overflows und Use-After-Free-Schwachstellen maximiert
  • Durch jahrelange intensive Forschung und interne Evaluierung wird der Handlungsspielraum von Angreifern eingeschränkt und nach heutigem Stand die stärkste Speichersicherheit erreicht

Einführung

  • Apples Memory Integrity Enforcement (MIE) ist eine stets aktive Schutztechnologie für Speichersicherheit, die Apple-Silicon-Hardware und fortgeschrittene Betriebssystem-Sicherheit integriert
  • Sie wurde mit dem Ziel entwickelt, ohne zusätzliche Leistungseinbußen ein branchenweit erstes umfassendes Speichersicherheits-System für verschiedene Apple-Geräte bereitzustellen
  • Apple bewertet dies als den wichtigsten Fortschritt in der Geschichte der Speichersicherheit von Consumer-Betriebssystemen

Hintergrund der Bedrohungslage und die Entwicklung der Speichersicherheit

  • Dass es keine erfolgreichen Fälle groß angelegter Malware-Angriffe auf das iPhone gibt, liegt daran, dass in der Praxis nur komplexe Angriffsketten rund um mercenary spyware als reale Bedrohung beobachtet werden
  • Diese hochentwickelten Angriffe, die Millionen kosten und sich gegen wenige Ziele richten, nutzen typischerweise Speichersicherheitslücken aus
  • Apple hat die Speichersicherheit kontinuierlich verbessert – durch die Entwicklung sicherer Sprachen wie Swift, die Einführung sicherer Speicher-Allocatoren und groß angelegte systemweite Mitigationsmaßnahmen
  • Mit dem Pointer Authentication Code (PAC), der weltweit erstmals im A12 Bionic eingeführt wurde, hat Apple den Trend zu kombinierter Hard- und Software-Sicherheit maßgeblich geprägt

Hardwarebasiertes Memory Tagging (MTE/EMTE) und das Überwinden seiner Grenzen

  • Die von Arm vorgestellte Memory Tagging Extension (MTE) weist jeder Speicherallokation ein geheimes Tag zu und erlaubt Zugriffe nur mit dem korrekten Tag
  • Apple entdeckte Schwächen im ursprünglichen MTE-Design, etwa den asynchronen Betrieb, und verbesserte es in Zusammenarbeit mit Arm zur Enhanced Memory Tagging Extension (EMTE)
  • Entscheidend ist dabei, dass die Tag-Prüfung als stets synchroner Mechanismus ausgelegt ist und dadurch durchgängigen Schutz bietet

Die Schichtenarchitektur von MIE und zentrale Schutzmechanismen

  • MIE besteht aus drei Komponenten: typenbewussten Sicherheits-Allocatoren wie kalloc_type, xzone malloc und WebKits libpas, EMTE sowie einer Richtlinie zur Tag Confidentiality Enforcement
  • Die Allocatoren bieten schutz auf Speicherseitenebene zwischen unterschiedlichen Typen, während EMTE auch Schwachstellen in kleinen Speicherallokationen innerhalb desselben Typ-Buckets adressiert
  • Gegen typische Angriffe auf Speicherbeschädigung wie Buffer Overflows und Use-After-Free erkennt und blockiert die Kombination aus Hardware und Betriebssystem Angriffe sofort durch Tagging und Re-Tagging

Tag-Vertraulichkeit und Strategien gegen Side-Channel-Angriffe

  • Um zu verhindern, dass Angreifer auf Allocator-Speicher und offengelegte Tags zielen, wurden starke Schutzmechanismen wie der Secure Page Table Monitor eingeführt
  • Gegen Side-Channel-Angriffe über speculative execution wurde Apple Silicon so konzipiert, dass Auswirkungen von Tag-Informationen auf speculative execution grundsätzlich ausgeschlossen sind
  • Auch die Spectre-V1-Schwachstelle wird auf effiziente Weise blockiert, wodurch in den meisten Fällen praktische Angriffsketten unterbrochen werden

Integrierte Gegenmaßnahmen in Software und Hardware sowie breite Anwendung

  • Beim Entwurf der neuen Chips A19 und A19 Pro wurden umfangreiche zusätzliche Hardware-Ressourcen für Tag-Speicherung und -Verifizierung vorgesehen
  • MIE nutzt zunächst Sicherheits-Allocatoren, um softwareseitig schützbare Bereiche abzudecken, während EMTE gezielt dort eingesetzt wird, wo rein softwarebasierte Abwehr nicht möglich ist
  • Auch ältere iPhone-Modelle sollen durch eine verfeinerte Rollout-Strategie möglichst viele Verbesserungen bei der Speichersicherheit erhalten

Sicherheitsbewertung in der Praxis und Analyse der Wirksamkeit

  • Apples Attack Research Team entwickelte von 2020 bis 2025 im Rahmen der MIE-Planung verschiedene Angriffsszenarien und versuchte wiederholt echte Kompromittierungen bis hin zu Hardware-Prototypen
  • Sowohl bei neuen als auch bei älteren Exploit-Ketten wurde bestätigt, dass MIE den Großteil der Angriffsschritte grundlegend blockiert
  • Selbst die wenigen verbleibenden Schwachstellen lassen keine stabilen Angriffe zu, wodurch die Wahrscheinlichkeit realer Schäden stark sinkt

Fazit

  • Das branchenführende Sicherheitsniveau des iPhone begrenzt für die meisten Nutzer bereits die Exposition gegenüber Angriffen auf Systemebene
  • MIE neutralisiert die komplexesten und teuersten Angriffsstrategien realer mercenary spyware und schützt dabei dauerhaft auch mehr als 70 zentrale User-Space-Prozesse einschließlich des Kernels
  • Die Bewertung zeigt, dass Kosten und Komplexität von Exploits für Memory-Corruption-Schwachstellen massiv steigen und damit die wichtigsten Angriffstechniken der vergangenen 25 Jahre wirksam erschwert werden
  • MIE markiert auf iOS und Apple-Geräten die größte Veränderung in der Geschichte der Speichersicherheit von Consumer-Betriebssystemen

Noch keine Kommentare.

Noch keine Kommentare.