- Apple เปิดตัว Memory Integrity Enforcement (MIE) เพื่อสร้างระบบความปลอดภัยของหน่วยความจำแบบใหม่ โดยผสานฮาร์ดแวร์ Apple Silicon เข้ากับความปลอดภัยของระบบปฏิบัติการขั้นสูง
- MIE ทำงานในสถานะ เปิดใช้งานตลอดเวลา เพื่อปกป้องพื้นผิวการโจมตีหลัก และถูกนำไปใช้กับอุปกรณ์ iPhone 17 และ iPhone Air ทุกเครื่องโดยไม่ทำให้ประสิทธิภาพลดลง
- ด้วยการผสาน Enhanced Memory Tagging Extension (EMTE), secure memory allocator และนโยบายการรักษาความลับของแท็กเข้าด้วยกัน ทำให้เพิ่ม ความทนทาน ต่อการโจมตีที่เป็นอันตรายได้อย่างชัดเจน
- จากการตรวจสอบแท็กแบบซิงโครนัสและการผสานระบบปฏิบัติการกับฮาร์ดแวร์อย่างประณีต ทำให้การป้องกัน ช่องโหว่ buffer overflow และ use-after-free มีประสิทธิภาพสูงสุด
- ผ่านการวิจัยเชิงรุกและการประเมินภายในตลอดหลายปี Apple สามารถ จำกัดอิสระของผู้โจมตี และบรรลุความปลอดภัยของหน่วยความจำที่แข็งแกร่งที่สุดในปัจจุบัน
บทนำ
- Memory Integrity Enforcement (MIE) ของ Apple เป็นเทคโนโลยีป้องกันความปลอดภัยของหน่วยความจำที่เปิดใช้งานอยู่เสมอ โดยรวมฮาร์ดแวร์ Apple Silicon เข้ากับความปลอดภัยของระบบปฏิบัติการที่ยกระดับขึ้น
- พัฒนาขึ้นโดยมีเป้าหมายเพื่อมอบ ระบบความปลอดภัยของหน่วยความจำในวงกว้าง ที่เกิดขึ้นเป็นครั้งแรกในอุตสาหกรรมสำหรับอุปกรณ์ Apple หลายประเภท โดยไม่มี ผลกระทบต่อประสิทธิภาพ เพิ่มเติม
- Apple ประเมินว่านี่คือความก้าวหน้าที่สำคัญที่สุดในประวัติศาสตร์ด้านความปลอดภัยของหน่วยความจำบนระบบปฏิบัติการสำหรับผู้บริโภค
ภูมิหลังของภัยคุกคามด้านความปลอดภัยและวิวัฒนาการของความปลอดภัยของหน่วยความจำ
- เหตุผลที่ iPhone ยังไม่มีกรณีความสำเร็จของ การโจมตีมัลแวร์ในวงกว้าง เพราะภัยคุกคามที่พบจริงมีเพียงห่วงโซ่การโจมตีที่ซับซ้อนซึ่งเน้น mercenary spyware เป็นหลัก
- การโจมตีขั้นสูงเหล่านี้ซึ่งมีต้นทุนหลายล้านดอลลาร์และมุ่งเป้าไปยังเป้าหมายจำนวนน้อย มักอาศัยการโจมตีผ่าน ช่องโหว่ด้านความปลอดภัยของหน่วยความจำ ร่วมกัน
- Apple ปรับปรุงความปลอดภัยของหน่วยความจำอย่างต่อเนื่องผ่านการพัฒนาภาษาแบบปลอดภัยอย่าง Swift การนำ secure memory allocator มาใช้ และมาตรการบรรเทาความเสี่ยงขนาดใหญ่ทั่วทั้งระบบ
- Apple เป็นรายแรกของโลกที่นำ Pointer Authentication Code (PAC) มาใช้ใน A12 Bionic และทำให้แนวทางความปลอดภัยแบบผสานฮาร์ดแวร์กับซอฟต์แวร์กลายเป็นมาตรฐานหลัก
เทคโนโลยี memory tagging บนฮาร์ดแวร์ (MTE/EMTE) และการก้าวข้ามข้อจำกัด
- Memory Tagging Extension (MTE) ที่ Arm เสนอ เป็นวิธีการกำหนดแท็กลับให้กับการจัดสรรหน่วยความจำแต่ละครั้ง และอนุญาตให้เข้าถึงได้เฉพาะเมื่อใช้แท็กที่ถูกต้อง
- Apple พบข้อเสียของดีไซน์ต้นฉบับของ MTE เช่น การทำงานแบบอะซิงโครนัส และได้ร่วมมือกับ Arm เพื่อปรับปรุงเป็น Enhanced Memory Tagging Extension (EMTE)
- หัวใจสำคัญคือการออกแบบให้การตรวจสอบแท็กทำงานในรูปแบบ ซิงโครไนซ์ตลอดเวลา เพื่อมอบการป้องกันอย่างต่อเนื่อง
โครงสร้างแบบหลายชั้นของ MIE และกลไกการป้องกันหลัก
- MIE ประกอบด้วยสามองค์ประกอบ ได้แก่ type-aware secure allocator อย่าง kalloc_type, xzone malloc และ libpas ของ WebKit, EMTE และนโยบาย Tag Confidentiality Enforcement
- ตัว allocator มอบการป้องกันในระดับ หน้าเพจหน่วยความจำ ระหว่างชนิดข้อมูลที่แตกต่างกัน ขณะที่ EMTE รับมือกับช่องโหว่ในการจัดสรรหน่วยความจำขนาดเล็กภายในบักเก็ตชนิดเดียวกัน
- สำหรับการโจมตีทำลายหน่วยความจำทั่วไป เช่น buffer overflow และ use-after-free ฮาร์ดแวร์และระบบปฏิบัติการจะใช้การติดแท็กและการติดแท็กใหม่เพื่อตรวจจับและบล็อกได้ทันที
การรักษาความลับของแท็กและกลยุทธ์รับมือการโจมตีแบบ side-channel
- เพื่อป้องกันไม่ให้ผู้โจมตีมุ่งเป้าไปที่พื้นที่เก็บข้อมูลของ allocator และการเปิดเผยแท็ก Apple จึงนำกลไกป้องกันที่เข้มแข็งอย่าง Secure Page Table Monitor มาใช้
- เพื่อรับมือการโจมตีแบบ side-channel ที่อาศัย speculative execution นั้น Apple Silicon ถูกออกแบบให้ ตัดผลกระทบจากข้อมูลแท็กต่อ speculative execution ตั้งแต่ต้นทาง
- ยังสามารถป้องกันช่องโหว่ Spectre V1 ได้อย่างมีประสิทธิภาพ และในกรณีส่วนใหญ่สามารถตัดห่วงโซ่การโจมตีที่ใช้งานได้จริงออกไปได้
การรับมือแบบบูรณาการระหว่างซอฟต์แวร์และฮาร์ดแวร์ และการใช้งานอย่างกว้างขวาง
- ในการออกแบบชิป A19/A19 Pro รุ่นใหม่ Apple ได้เพิ่มทรัพยากรฮาร์ดแวร์จำนวนมากเพื่อรองรับการเก็บและตรวจสอบแท็ก
- MIE ใช้ secure allocator เป็นด่านหน้าเพื่อครอบคลุมส่วนที่ซอฟต์แวร์สามารถป้องกันได้ก่อน ส่วน EMTE จะถูกนำไปใช้กับพื้นที่ที่ซอฟต์แวร์ไม่สามารถป้องกันได้อย่างแม่นยำ
- Apple ยังปรับแต่งแนวทางการกระจายใช้งานอย่างละเอียด เพื่อให้อุปกรณ์ iPhone รุ่นเก่าได้รับประโยชน์จากการปรับปรุงความปลอดภัยของหน่วยความจำให้มากที่สุดเท่าที่จะเป็นไปได้
การประเมินด้านความปลอดภัยในสถานการณ์จริงและการวิเคราะห์ประสิทธิผล
- ทีม วิจัยการโจมตี ของ Apple ได้สร้างสถานการณ์โจมตีหลากหลายแบบตั้งแต่ช่วงวางแผน MIE ระหว่างปี 2020–2025 และพยายามเจาะระบบจริงซ้ำแล้วซ้ำเล่าแม้กระทั่งกับต้นแบบฮาร์ดแวร์
- ทั้งในห่วงโซ่เอ็กซ์พลอยต์แบบเก่าและแบบใหม่ Apple ยืนยันได้ว่าเมื่อใช้ MIE แล้ว ขั้นตอนส่วนใหญ่ของการโจมตีถูกปิดกั้นตั้งแต่รากฐาน
- แม้จะมีช่องโหว่เพียงส่วนน้อยที่ยังหลงเหลืออยู่ ก็ไม่สามารถนำไปสู่การโจมตีที่มีเสถียรภาพได้ ทำให้ความเป็นไปได้ของความเสียหายในทางปฏิบัติลดลงอย่างมาก
บทสรุป
- ความปลอดภัยระดับแนวหน้าของอุตสาหกรรมบน iPhone ช่วย จำกัดการเปิดรับการโจมตีระดับระบบ สำหรับผู้ใช้ส่วนใหญ่ตั้งแต่ต้น
- MIE ทำให้กลยุทธ์การโจมตีที่ซับซ้อนและมีต้นทุนสูงที่สุดของ mercenary spyware ใช้งานไม่ได้ พร้อมทั้งปกป้อง กระบวนการใน user space หลักราว 70 รายการ รวมถึงเคอร์เนล แบบเปิดใช้งานตลอดเวลา
- ผลการประเมินยืนยันว่า MIE เพิ่มต้นทุนและความยากในการโจมตีช่องโหว่จาก memory corruption อย่างมาก และช่วยสกัดกั้นเทคนิคการโจมตีหลักตลอด 25 ปีที่ผ่านมาได้อย่างแข็งแกร่ง
- MIE จึงกลายเป็น การเปลี่ยนแปลงครั้งใหญ่ที่สุด ในประวัติศาสตร์ความปลอดภัยของหน่วยความจำบนระบบปฏิบัติการสำหรับผู้บริโภคของ iOS และอุปกรณ์ Apple
ยังไม่มีความคิดเห็น