- คู่มือความปลอดภัยของแพลตฟอร์ม Apple อธิบาย สถาปัตยกรรมความปลอดภัย ที่ผสานฮาร์ดแวร์ ซอฟต์แวร์ และบริการเข้าด้วยกันบนอุปกรณ์ทุกประเภท เช่น iPhone, iPad, Mac และ Apple Watch
- Apple Silicon (SoC) และ Secure Enclave เป็นรากฐานหลัก โดยสร้างห่วงโซ่ความเชื่อถือครอบคลุมทั้งกระบวนการตั้งแต่การบูต การเข้ารหัสข้อมูล ไปจนถึงการยืนยันตัวตนด้วยชีวมิติ
- ความปลอดภัยระดับฮาร์ดแวร์ ประกอบด้วย Boot ROM, AES engine, security coprocessor และองค์ประกอบอื่น ๆ เพื่อรับประกัน การปกป้องกุญแจเข้ารหัสและการบูตอย่างปลอดภัย
- การยืนยันตัวตนด้วยชีวมิติ เช่น Face ID, Touch ID, Optic ID จะถูกประมวลผลใน Secure Enclave ทำให้ข้อมูลส่วนบุคคลไม่รั่วไหลออกไปภายนอก
- Apple เดินหน้าเสริมความแข็งแกร่งด้านการรับมือช่องโหว่และความปลอดภัยของแพลตฟอร์มอย่างต่อเนื่อง ผ่าน โปรแกรมรางวัลการวิจัยด้านความปลอดภัย และ ทีมความปลอดภัยเฉพาะทาง
ภาพรวมความปลอดภัยของแพลตฟอร์ม Apple
- Apple ผสานความปลอดภัยเป็นองค์ประกอบหลักของการออกแบบ ในทุกแพลตฟอร์ม
- ฮาร์ดแวร์ ซอฟต์แวร์ และบริการทำงานร่วมกันโดยให้ความเป็นส่วนตัวเป็นลำดับความสำคัญสูงสุด
- Apple Silicon และฮาร์ดแวร์ด้านความปลอดภัยรองรับฟีเจอร์ปกป้องระบบปฏิบัติการและแอปจากผู้พัฒนาภายนอก
- มีโครงสร้างพื้นฐานบริการสำหรับ อัปเดตความปลอดภัย ปกป้องระบบนิเวศของแอป การสื่อสารที่ปลอดภัย และการชำระเงินอย่างปลอดภัย
- ปกป้องไม่เฉพาะตัวอุปกรณ์ แต่รวมถึงเครือข่ายและบริการอินเทอร์เน็ตหลักด้วย
- ขอบเขตความปลอดภัยหลักแบ่งออกเป็น 8 ด้านดังนี้
- ฮาร์ดแวร์และชีวมิติ, ความปลอดภัยของระบบ, การเข้ารหัสและการปกป้องข้อมูล, ความปลอดภัยของแอป, ความปลอดภัยของบริการ, ความปลอดภัยของเครือข่าย, ความปลอดภัยของชุดเครื่องมือนักพัฒนา, ความปลอดภัยของการจัดการอุปกรณ์
ปรัชญาและการดำเนินงานด้านความปลอดภัยของ Apple
- Apple มองว่าความเป็นส่วนตัวเป็นสิทธิมนุษยชน และมีการตั้งค่าหลากหลายแบบเพื่อให้ผู้ใช้ควบคุมการเข้าถึงข้อมูลของแอปได้โดยตรง
- มอบรางวัลให้แก่นักวิจัยที่ค้นพบช่องโหว่ผ่านโปรแกรม Apple Security Bounty
- ดูรายละเอียดเพิ่มเติมได้ที่ security.apple.com/bounty
- ทีมความปลอดภัยเฉพาะทาง จะทำการตรวจสอบความปลอดภัยและติดตามภัยคุกคามทั้งระหว่างการพัฒนาผลิตภัณฑ์และหลังการเปิดตัว
- Apple เป็นสมาชิกของ FIRST (Forum of Incident Response and Security Teams)
- Apple Silicon ทำหน้าที่เป็นรากฐานของ secure boot, การยืนยันตัวตนด้วยชีวมิติ และการปกป้องข้อมูล
- ช่วยลดความเสียหายจากการโจมตีด้วยฟีเจอร์อย่าง Kernel Integrity Protection, Pointer Authentication Codes และ Fast Permission Restrictions
- องค์กรควรทบทวนนโยบาย IT เพื่อ ใช้ประโยชน์จากเทคโนโลยีความปลอดภัยแบบหลายชั้นของแพลตฟอร์ม Apple ให้ได้สูงสุด
ความปลอดภัยระดับฮาร์ดแวร์และชีวมิติ
- ความปลอดภัยเริ่มต้นตั้งแต่ระดับฮาร์ดแวร์ และอุปกรณ์ Apple มาพร้อมชิปที่มีฟีเจอร์ความปลอดภัยในตัว
- นอกเหนือจาก CPU ยังมีซิลิคอนที่ออกแบบมาเฉพาะด้านความปลอดภัยเพื่อลดพื้นที่ผิวการโจมตี
- องค์ประกอบหลัก
- Boot ROM: รากฐานของความเชื่อถือระดับฮาร์ดแวร์ และเป็นจุดเริ่มต้นของ secure boot
- AES engine: ทำการเข้ารหัสและถอดรหัสแบบเรียลไทม์ระหว่างการอ่านเขียนไฟล์ โดยข้อมูลกุญแจจะถูกส่งผ่าน Secure Enclave
- Secure Enclave: รับผิดชอบการสร้างและจัดเก็บกุญแจเข้ารหัส รวมถึงปกป้องข้อมูลชีวมิติ
- Secure Boot จำกัดให้บูตได้เฉพาะระบบปฏิบัติการที่ Apple เชื่อถือเท่านั้น
- Boot ROM ถูกฝังอยู่ในฮาร์ดแวร์ตั้งแต่ขั้นตอนการผลิต SoC จึงไม่สามารถเปลี่ยนแปลงได้
- สำหรับ Mac ชิป T2 ทำหน้าที่เป็นฐานความเชื่อถือของ secure boot
โครงสร้างความปลอดภัยของ Apple SoC
- Apple ออกแบบ SoC ที่ใช้สถาปัตยกรรมร่วมกันในทุกกลุ่มผลิตภัณฑ์
- ใช้รากฐานความปลอดภัยเดียวกันใน iPhone, iPad, Mac, Apple Watch, Apple TV, Vision Pro และ HomePod
- ฟีเจอร์ด้านความปลอดภัยในแต่ละรุ่นของ SoC
- Kernel Integrity Protection, Pointer Authentication Codes, Page Protection Layer, Secure Page Table Monitor และอื่น ๆ
- ใน SoC ตั้งแต่ A15 ขึ้นไป และ M2 ขึ้นไป SPTM จะมาแทนที่ PPL
- ฟีเจอร์ Data Protection ได้รับการเสริมความแข็งแกร่งใน SoC ตั้งแต่ A12 ขึ้นไป และ M1 ขึ้นไป
- รองรับ Sealed Key Protection (SKP) และยังคงปกป้องข้อมูลได้แม้อยู่ในโหมดกู้คืนและโหมดวินิจฉัย
Secure Enclave
- Secure Enclave คือ ระบบย่อยด้านความปลอดภัยแบบอิสระ ที่ถูกรวมอยู่ภายใน Apple SoC
- แยกจากโปรเซสเซอร์หลัก ทำให้ยังปกป้องข้อมูลสำคัญได้แม้เคอร์เนลจะถูกโจมตี
- มี Boot ROM, AES engine และโครงสร้างหน่วยความจำที่ได้รับการปกป้อง
- แม้จะไม่มีพื้นที่จัดเก็บของตัวเอง แต่ก็สามารถ จัดเก็บข้อมูลในรูปแบบเข้ารหัสไว้อย่างปลอดภัยบนสตอเรจภายนอก ได้
- ข้อมูลชีวมิติของ Optic ID, Face ID, Touch ID จะถูกประมวลผลภายใน Secure Enclave เท่านั้น
- ระหว่างกระบวนการยืนยันตัวตน ข้อมูลชีวมิติส่วนบุคคลจะไม่ถูกเปิดเผยต่อระบบหรือแอป
- มอบประสบการณ์ยืนยันตัวตนที่รวดเร็วโดยยังคงใช้รหัสผ่านที่ซับซ้อนได้
1 ความคิดเห็น
ความเห็นจาก Hacker News
น่าแปลกใจที่ประเด็นเรื่องทำให้ C เป็นแบบ memory-safe ถูกพูดถึงแค่ย่อหน้าเดียว
ว่ากันว่า Apple ได้ปรับแต่ง toolchain ของคอมไพเลอร์ C ที่ใช้ตอน build บูตโหลดเดอร์ iBoot ตั้งแต่ iOS 14 เพื่อเพิ่มความปลอดภัย
โครงสร้างนี้แนบ ข้อมูลขอบเขตและข้อมูลชนิด ไปกับ pointer เพื่อป้องกันช่องโหว่อย่าง buffer overflow, heap exploit, type confusion และ use-after-free
เอกสารที่เกี่ยวข้อง: Clang Bounds Safety Overview
ดูเหมือนจะอยู่ในสายเดียวกับ Fil-C
ลิงก์อ้างอิง: iBoot Firebloom
ฟีเจอร์ memory tagging ของโปรเซสเซอร์รุ่นใหม่ก็ช่วยป้องกันการโจมตีแบบ overflow ได้ด้วย
ประทับใจที่ Apple จริงจังกับเรื่อง privacy และ security
Google หรือ Meta ด้วยโครงสร้างรายได้จากโฆษณาทำให้ยากจะสัญญาเรื่อง privacy แต่ Apple เป็นบริษัทที่เน้นฮาร์ดแวร์ จึงดูเป็นทางเลือกเชิงกลยุทธ์ที่ทำได้จริง
Google ใช้ การเข้ารหัสแบบ E2E ทั้งกับการส่งข้อความและการสำรองข้อมูลเป็นค่าเริ่มต้น
แต่ Apple ใช้ E2EE แค่ตอนส่งข้อความ ส่วน backup เป็นโครงสร้างที่ Apple เข้าถึงได้ตามค่าเริ่มต้น
เปิด ADP (Advanced Data Protection) แล้วจึงจะป้องกันได้ แต่ผู้ใช้ส่วนใหญ่ไม่ได้ตั้งค่า จึงเท่ากับว่าในทางปฏิบัติ Apple เข้าถึงข้อความทั้งหมดได้
ทั้งสองบริษัทต่างก็เก็บกุญแจเข้ารหัสไว้ และถ้าไม่เปิด ADP Apple ก็เข้าถึงได้เช่นกัน
Pixel มีฟีเจอร์อย่าง บล็อก 2G หรือ การแจ้งเตือนการติดตาม IMEI ทำให้ควบคุมความปลอดภัยได้ละเอียดกว่า
มีการอธิบายกลไกป้องกันจริงอย่าง HSM, rate limit ฯลฯ ไว้อย่างละเอียด
เรื่องนี้กำลังส่งผลมากขึ้นเรื่อย ๆ ในมิติของสิทธิพลเมืองด้วย
น่าเสียดายที่ Apple ไม่ยอมให้ผู้ใช้ติดตั้งซอฟต์แวร์ที่ต้องการได้อย่างอิสระ
แม้จะอ้างเหตุผลด้านความปลอดภัย แต่ในทางปฏิบัติคือโครงสร้างที่ จำกัดอำนาจควบคุมของผู้ใช้
สุดท้ายตัวเลือกก็กลายเป็น (A) OS ที่อิงการติดตามผู้ใช้ กับ (B) OS ที่ทำเงินจากการควบคุมการติดตั้งแอป ซึ่งทั้งคู่ก็น่าอึดอัด
ใน App Store เองก็มี แอปหลอกลวง อยู่มาก ดังนั้นการบอกว่า “store = ปลอดภัย, ภายนอก = อันตราย” จึงเป็นการแบ่งแบบผิด ๆ
เหตุผลที่ Apple บล็อกจริง ๆ คือเพื่อรักษา โครงสร้างค่าธรรมเนียม 30% เอาไว้
ถึงอย่างนั้นก็ยอมรับได้ว่าความพยายามด้านความปลอดภัยนั้นจริงจัง
สามารถขอสำเนาข้อมูลของตัวเองที่ Apple เก็บไว้ได้ที่ https://privacy.apple.com
แม้แต่รูปใน iCloud ก็ยังดาวน์โหลดแยกตามขนาดที่กำหนดได้ จึงมีประสิทธิภาพกว่าการโหลดผ่านเว็บทีละ 1000 รูปแบบช้า ๆ มาก
ซอฟต์แวร์ทั้งหมดของ Apple เป็นแบบ ปิด จึงแทบไม่มีทางตรวจสอบคำกล่าวอ้างด้านความปลอดภัยได้
ผู้ใช้ก็ไม่ได้ถือกุญแจเข้ารหัสเอง จึงแทบไม่มีอำนาจควบคุมข้อมูลจริง ๆ
ตัวอย่างของการทำ security ได้ดีคือ GrapheneOS
ใน official build จะดึงข้อมูลออกไม่ได้ถ้าแอปไม่อนุญาต
ฟีเจอร์ backup ก็จำกัดกว่า Apple
อีกทั้งยังเปิดทางให้นักพัฒนาทำให้แอปตรวจสอบระดับความน่าเชื่อถือของอุปกรณ์ผู้ใช้ได้ ซึ่งเป็นทิศทางที่ จำกัดเสรีภาพของผู้ใช้
เอกสารที่เกี่ยวข้อง: Attestation Compatibility Guide
อย่างน้อยก็ยังดีที่ยังมีบริษัทเทคโนโลยีที่ใส่ใจเรื่องความปลอดภัยส่วนบุคคลและ opsec อยู่
เวอร์ชันเว็บของคู่มือความปลอดภัย Apple ดูได้ที่ ที่นี่
ข้อความที่ Apple บอกว่า “Mac มี การป้องกัน DMA ที่แข็งแกร่งที่สุดในบรรดา PC” น่าสนใจดี
ตอนนี้ Apple เรียก Mac ว่าเป็น PC เองก็ดูน่าขำเหมือนกัน
สงสัยว่าฟีเจอร์ MIE (EMTE) ของโปรเซสเซอร์ A19 + M5 ที่เพิ่งเพิ่มเข้ามา ถูกนำไปใช้จริงมากแค่ไหน
ยังไม่แน่ใจว่าจะเห็นผลได้ทันทีตอนนี้ หรือจะต้องรออีกหลายปีกว่าจะรู้สึกได้
การทำ MTE ของ Apple มี ขอบเขตการใช้งานจำกัดกว่า GrapheneOS หรือ Android
เพราะผลกระทบด้านประสิทธิภาพค่อนข้างมาก
ถ้าเปิด Lockdown Mode แล้วบังคับใช้ MTE แบบ global ได้ก็น่าจะดี
สงสัยว่าฟีเจอร์ความปลอดภัยเหล่านี้มี overhead ด้านประสิทธิภาพ มากแค่ไหน
อยากเห็น benchmark เปรียบเทียบตอนเปิดกับปิดฟีเจอร์ความปลอดภัย
โดยเฉพาะ FileVault แบบเก่าที่อิง disk image นั้นช้ากว่ามาก