2 คะแนน โดย GN⁺ 2026-02-02 | 1 ความคิดเห็น | แชร์ทาง WhatsApp
  • คู่มือความปลอดภัยของแพลตฟอร์ม Apple อธิบาย สถาปัตยกรรมความปลอดภัย ที่ผสานฮาร์ดแวร์ ซอฟต์แวร์ และบริการเข้าด้วยกันบนอุปกรณ์ทุกประเภท เช่น iPhone, iPad, Mac และ Apple Watch
  • Apple Silicon (SoC) และ Secure Enclave เป็นรากฐานหลัก โดยสร้างห่วงโซ่ความเชื่อถือครอบคลุมทั้งกระบวนการตั้งแต่การบูต การเข้ารหัสข้อมูล ไปจนถึงการยืนยันตัวตนด้วยชีวมิติ
  • ความปลอดภัยระดับฮาร์ดแวร์ ประกอบด้วย Boot ROM, AES engine, security coprocessor และองค์ประกอบอื่น ๆ เพื่อรับประกัน การปกป้องกุญแจเข้ารหัสและการบูตอย่างปลอดภัย
  • การยืนยันตัวตนด้วยชีวมิติ เช่น Face ID, Touch ID, Optic ID จะถูกประมวลผลใน Secure Enclave ทำให้ข้อมูลส่วนบุคคลไม่รั่วไหลออกไปภายนอก
  • Apple เดินหน้าเสริมความแข็งแกร่งด้านการรับมือช่องโหว่และความปลอดภัยของแพลตฟอร์มอย่างต่อเนื่อง ผ่าน โปรแกรมรางวัลการวิจัยด้านความปลอดภัย และ ทีมความปลอดภัยเฉพาะทาง

ภาพรวมความปลอดภัยของแพลตฟอร์ม Apple

  • Apple ผสานความปลอดภัยเป็นองค์ประกอบหลักของการออกแบบ ในทุกแพลตฟอร์ม
    • ฮาร์ดแวร์ ซอฟต์แวร์ และบริการทำงานร่วมกันโดยให้ความเป็นส่วนตัวเป็นลำดับความสำคัญสูงสุด
    • Apple Silicon และฮาร์ดแวร์ด้านความปลอดภัยรองรับฟีเจอร์ปกป้องระบบปฏิบัติการและแอปจากผู้พัฒนาภายนอก
  • มีโครงสร้างพื้นฐานบริการสำหรับ อัปเดตความปลอดภัย ปกป้องระบบนิเวศของแอป การสื่อสารที่ปลอดภัย และการชำระเงินอย่างปลอดภัย
    • ปกป้องไม่เฉพาะตัวอุปกรณ์ แต่รวมถึงเครือข่ายและบริการอินเทอร์เน็ตหลักด้วย
  • ขอบเขตความปลอดภัยหลักแบ่งออกเป็น 8 ด้านดังนี้
    • ฮาร์ดแวร์และชีวมิติ, ความปลอดภัยของระบบ, การเข้ารหัสและการปกป้องข้อมูล, ความปลอดภัยของแอป, ความปลอดภัยของบริการ, ความปลอดภัยของเครือข่าย, ความปลอดภัยของชุดเครื่องมือนักพัฒนา, ความปลอดภัยของการจัดการอุปกรณ์

ปรัชญาและการดำเนินงานด้านความปลอดภัยของ Apple

  • Apple มองว่าความเป็นส่วนตัวเป็นสิทธิมนุษยชน และมีการตั้งค่าหลากหลายแบบเพื่อให้ผู้ใช้ควบคุมการเข้าถึงข้อมูลของแอปได้โดยตรง
  • มอบรางวัลให้แก่นักวิจัยที่ค้นพบช่องโหว่ผ่านโปรแกรม Apple Security Bounty
    • ดูรายละเอียดเพิ่มเติมได้ที่ security.apple.com/bounty
  • ทีมความปลอดภัยเฉพาะทาง จะทำการตรวจสอบความปลอดภัยและติดตามภัยคุกคามทั้งระหว่างการพัฒนาผลิตภัณฑ์และหลังการเปิดตัว
    • Apple เป็นสมาชิกของ FIRST (Forum of Incident Response and Security Teams)
  • Apple Silicon ทำหน้าที่เป็นรากฐานของ secure boot, การยืนยันตัวตนด้วยชีวมิติ และการปกป้องข้อมูล
    • ช่วยลดความเสียหายจากการโจมตีด้วยฟีเจอร์อย่าง Kernel Integrity Protection, Pointer Authentication Codes และ Fast Permission Restrictions
  • องค์กรควรทบทวนนโยบาย IT เพื่อ ใช้ประโยชน์จากเทคโนโลยีความปลอดภัยแบบหลายชั้นของแพลตฟอร์ม Apple ให้ได้สูงสุด

ความปลอดภัยระดับฮาร์ดแวร์และชีวมิติ

  • ความปลอดภัยเริ่มต้นตั้งแต่ระดับฮาร์ดแวร์ และอุปกรณ์ Apple มาพร้อมชิปที่มีฟีเจอร์ความปลอดภัยในตัว
    • นอกเหนือจาก CPU ยังมีซิลิคอนที่ออกแบบมาเฉพาะด้านความปลอดภัยเพื่อลดพื้นที่ผิวการโจมตี
  • องค์ประกอบหลัก
    • Boot ROM: รากฐานของความเชื่อถือระดับฮาร์ดแวร์ และเป็นจุดเริ่มต้นของ secure boot
    • AES engine: ทำการเข้ารหัสและถอดรหัสแบบเรียลไทม์ระหว่างการอ่านเขียนไฟล์ โดยข้อมูลกุญแจจะถูกส่งผ่าน Secure Enclave
    • Secure Enclave: รับผิดชอบการสร้างและจัดเก็บกุญแจเข้ารหัส รวมถึงปกป้องข้อมูลชีวมิติ
  • Secure Boot จำกัดให้บูตได้เฉพาะระบบปฏิบัติการที่ Apple เชื่อถือเท่านั้น
    • Boot ROM ถูกฝังอยู่ในฮาร์ดแวร์ตั้งแต่ขั้นตอนการผลิต SoC จึงไม่สามารถเปลี่ยนแปลงได้
    • สำหรับ Mac ชิป T2 ทำหน้าที่เป็นฐานความเชื่อถือของ secure boot

โครงสร้างความปลอดภัยของ Apple SoC

  • Apple ออกแบบ SoC ที่ใช้สถาปัตยกรรมร่วมกันในทุกกลุ่มผลิตภัณฑ์
    • ใช้รากฐานความปลอดภัยเดียวกันใน iPhone, iPad, Mac, Apple Watch, Apple TV, Vision Pro และ HomePod
  • ฟีเจอร์ด้านความปลอดภัยในแต่ละรุ่นของ SoC
    • Kernel Integrity Protection, Pointer Authentication Codes, Page Protection Layer, Secure Page Table Monitor และอื่น ๆ
    • ใน SoC ตั้งแต่ A15 ขึ้นไป และ M2 ขึ้นไป SPTM จะมาแทนที่ PPL
  • ฟีเจอร์ Data Protection ได้รับการเสริมความแข็งแกร่งใน SoC ตั้งแต่ A12 ขึ้นไป และ M1 ขึ้นไป
    • รองรับ Sealed Key Protection (SKP) และยังคงปกป้องข้อมูลได้แม้อยู่ในโหมดกู้คืนและโหมดวินิจฉัย

Secure Enclave

  • Secure Enclave คือ ระบบย่อยด้านความปลอดภัยแบบอิสระ ที่ถูกรวมอยู่ภายใน Apple SoC
    • แยกจากโปรเซสเซอร์หลัก ทำให้ยังปกป้องข้อมูลสำคัญได้แม้เคอร์เนลจะถูกโจมตี
    • มี Boot ROM, AES engine และโครงสร้างหน่วยความจำที่ได้รับการปกป้อง
  • แม้จะไม่มีพื้นที่จัดเก็บของตัวเอง แต่ก็สามารถ จัดเก็บข้อมูลในรูปแบบเข้ารหัสไว้อย่างปลอดภัยบนสตอเรจภายนอก ได้
  • ข้อมูลชีวมิติของ Optic ID, Face ID, Touch ID จะถูกประมวลผลภายใน Secure Enclave เท่านั้น
    • ระหว่างกระบวนการยืนยันตัวตน ข้อมูลชีวมิติส่วนบุคคลจะไม่ถูกเปิดเผยต่อระบบหรือแอป
    • มอบประสบการณ์ยืนยันตัวตนที่รวดเร็วโดยยังคงใช้รหัสผ่านที่ซับซ้อนได้

1 ความคิดเห็น

 
GN⁺ 2026-02-02
ความเห็นจาก Hacker News
  • น่าแปลกใจที่ประเด็นเรื่องทำให้ C เป็นแบบ memory-safe ถูกพูดถึงแค่ย่อหน้าเดียว
    ว่ากันว่า Apple ได้ปรับแต่ง toolchain ของคอมไพเลอร์ C ที่ใช้ตอน build บูตโหลดเดอร์ iBoot ตั้งแต่ iOS 14 เพื่อเพิ่มความปลอดภัย
    โครงสร้างนี้แนบ ข้อมูลขอบเขตและข้อมูลชนิด ไปกับ pointer เพื่อป้องกันช่องโหว่อย่าง buffer overflow, heap exploit, type confusion และ use-after-free

    • สิ่งที่ Apple ทำไม่ใช่ภาษาใหม่ทั้งหมด แต่เป็นภาษาถิ่นของ C ที่เพิ่ม bounds safety เข้ามา
      เอกสารที่เกี่ยวข้อง: Clang Bounds Safety Overview
    • เป็นโครงการที่มีมานานแล้ว และมีชื่อว่า Firebloom
      ดูเหมือนจะอยู่ในสายเดียวกับ Fil-C
      ลิงก์อ้างอิง: iBoot Firebloom
    • เท่าที่เข้าใจ น่าจะมีการใช้ฟีเจอร์ fbounds check ของ clang อย่างจริงจัง แล้วแทรกการตรวจสอบในระดับฟังก์ชัน
      ฟีเจอร์ memory tagging ของโปรเซสเซอร์รุ่นใหม่ก็ช่วยป้องกันการโจมตีแบบ overflow ได้ด้วย
    • ถึงอย่างนั้นมันก็ยังเป็นแค่ C เวอร์ชันดัดแปลง และหนึ่งในเป้าหมายของโรดแมป Swift Embedded ก็คือการมาแทนภาษาถิ่นนี้
  • ประทับใจที่ Apple จริงจังกับเรื่อง privacy และ security
    Google หรือ Meta ด้วยโครงสร้างรายได้จากโฆษณาทำให้ยากจะสัญญาเรื่อง privacy แต่ Apple เป็นบริษัทที่เน้นฮาร์ดแวร์ จึงดูเป็นทางเลือกเชิงกลยุทธ์ที่ทำได้จริง

    • ถ้าดู บทความเกี่ยวกับการเข้ารหัสของ iMessage จะเห็นว่า
      Google ใช้ การเข้ารหัสแบบ E2E ทั้งกับการส่งข้อความและการสำรองข้อมูลเป็นค่าเริ่มต้น
      แต่ Apple ใช้ E2EE แค่ตอนส่งข้อความ ส่วน backup เป็นโครงสร้างที่ Apple เข้าถึงได้ตามค่าเริ่มต้น
      เปิด ADP (Advanced Data Protection) แล้วจึงจะป้องกันได้ แต่ผู้ใช้ส่วนใหญ่ไม่ได้ตั้งค่า จึงเท่ากับว่าในทางปฏิบัติ Apple เข้าถึงข้อความทั้งหมดได้
    • ในมุมผู้บริโภคก็สงสัยว่าความต่างจริง ๆ ระหว่าง iPhone กับ Pixel, Samsung คืออะไร
      ทั้งสองบริษัทต่างก็เก็บกุญแจเข้ารหัสไว้ และถ้าไม่เปิด ADP Apple ก็เข้าถึงได้เช่นกัน
      Pixel มีฟีเจอร์อย่าง บล็อก 2G หรือ การแจ้งเตือนการติดตาม IMEI ทำให้ควบคุมความปลอดภัยได้ละเอียดกว่า
    • มีการแนะนำให้ดู วิดีโออธิบายสถาปัตยกรรมความปลอดภัยของ iCloud ที่หัวหน้าทีมความปลอดภัยของ Apple เป็นผู้บรรยาย
      มีการอธิบายกลไกป้องกันจริงอย่าง HSM, rate limit ฯลฯ ไว้อย่างละเอียด
    • แต่ท้ายที่สุด ปัญหาคือ Apple ควบคุมว่าแอปและความสามารถใดบ้างที่อนุญาตให้มีบนอุปกรณ์
      เรื่องนี้กำลังส่งผลมากขึ้นเรื่อย ๆ ในมิติของสิทธิพลเมืองด้วย
    • ยิ่งไปกว่านั้น ตอนนี้ Apple ก็ทำ ธุรกิจโฆษณา แล้ว
  • น่าเสียดายที่ Apple ไม่ยอมให้ผู้ใช้ติดตั้งซอฟต์แวร์ที่ต้องการได้อย่างอิสระ
    แม้จะอ้างเหตุผลด้านความปลอดภัย แต่ในทางปฏิบัติคือโครงสร้างที่ จำกัดอำนาจควบคุมของผู้ใช้
    สุดท้ายตัวเลือกก็กลายเป็น (A) OS ที่อิงการติดตามผู้ใช้ กับ (B) OS ที่ทำเงินจากการควบคุมการติดตั้งแอป ซึ่งทั้งคู่ก็น่าอึดอัด

    • macOS ยังติดตั้งแอปจากภายนอกได้ และก็ไม่ได้มีปัญหามัลแวร์วงกว้าง
      ใน App Store เองก็มี แอปหลอกลวง อยู่มาก ดังนั้นการบอกว่า “store = ปลอดภัย, ภายนอก = อันตราย” จึงเป็นการแบ่งแบบผิด ๆ
      เหตุผลที่ Apple บล็อกจริง ๆ คือเพื่อรักษา โครงสร้างค่าธรรมเนียม 30% เอาไว้
      ถึงอย่างนั้นก็ยอมรับได้ว่าความพยายามด้านความปลอดภัยนั้นจริงจัง
    • ต้นฉบับพูดเรื่องความปลอดภัย แต่กลับไหลไปเป็นข้อถกเถียงเรื่อง App Store ก็น่าเสียดาย
  • สามารถขอสำเนาข้อมูลของตัวเองที่ Apple เก็บไว้ได้ที่ https://privacy.apple.com
    แม้แต่รูปใน iCloud ก็ยังดาวน์โหลดแยกตามขนาดที่กำหนดได้ จึงมีประสิทธิภาพกว่าการโหลดผ่านเว็บทีละ 1000 รูปแบบช้า ๆ มาก

  • ซอฟต์แวร์ทั้งหมดของ Apple เป็นแบบ ปิด จึงแทบไม่มีทางตรวจสอบคำกล่าวอ้างด้านความปลอดภัยได้
    ผู้ใช้ก็ไม่ได้ถือกุญแจเข้ารหัสเอง จึงแทบไม่มีอำนาจควบคุมข้อมูลจริง ๆ
    ตัวอย่างของการทำ security ได้ดีคือ GrapheneOS

    • แต่ GrapheneOS เองก็ไม่ได้ให้ผู้ใช้จัดการกุญแจเข้ารหัสโดยตรง
      ใน official build จะดึงข้อมูลออกไม่ได้ถ้าแอปไม่อนุญาต
      ฟีเจอร์ backup ก็จำกัดกว่า Apple
      อีกทั้งยังเปิดทางให้นักพัฒนาทำให้แอปตรวจสอบระดับความน่าเชื่อถือของอุปกรณ์ผู้ใช้ได้ ซึ่งเป็นทิศทางที่ จำกัดเสรีภาพของผู้ใช้
      เอกสารที่เกี่ยวข้อง: Attestation Compatibility Guide
    • หลายคนมักมองข้ามว่า “โมเดลความปลอดภัยของ AOSP” นั้นเป็นโครงสร้างที่ปกป้องแอปจากผู้ใช้
    • และก็ยังมีคำถามค้างอยู่ว่า “ถ้าอย่างนั้นจะตรวจสอบคำกล่าวอ้างด้านความปลอดภัยเหล่านี้ได้อย่างไร”
  • อย่างน้อยก็ยังดีที่ยังมีบริษัทเทคโนโลยีที่ใส่ใจเรื่องความปลอดภัยส่วนบุคคลและ opsec อยู่

  • เวอร์ชันเว็บของคู่มือความปลอดภัย Apple ดูได้ที่ ที่นี่

    • เอกสารอ้างอิงสถานะข้อมูล ณ ธันวาคม 2024
  • ข้อความที่ Apple บอกว่า “Mac มี การป้องกัน DMA ที่แข็งแกร่งที่สุดในบรรดา PC” น่าสนใจดี
    ตอนนี้ Apple เรียก Mac ว่าเป็น PC เองก็ดูน่าขำเหมือนกัน

  • สงสัยว่าฟีเจอร์ MIE (EMTE) ของโปรเซสเซอร์ A19 + M5 ที่เพิ่งเพิ่มเข้ามา ถูกนำไปใช้จริงมากแค่ไหน
    ยังไม่แน่ใจว่าจะเห็นผลได้ทันทีตอนนี้ หรือจะต้องรออีกหลายปีกว่าจะรู้สึกได้

    • ดู วิดีโอที่เกี่ยวข้อง แล้ว
      การทำ MTE ของ Apple มี ขอบเขตการใช้งานจำกัดกว่า GrapheneOS หรือ Android
      เพราะผลกระทบด้านประสิทธิภาพค่อนข้างมาก
      ถ้าเปิด Lockdown Mode แล้วบังคับใช้ MTE แบบ global ได้ก็น่าจะดี
    • ใน iOS 26 ตอนนี้ MIE ถูกเปิดใช้งานแล้วใน kernel allocator, system process ส่วนใหญ่ และ libpas (WebKit allocator)
  • สงสัยว่าฟีเจอร์ความปลอดภัยเหล่านี้มี overhead ด้านประสิทธิภาพ มากแค่ไหน
    อยากเห็น benchmark เปรียบเทียบตอนเปิดกับปิดฟีเจอร์ความปลอดภัย

    • แต่หลายฟีเจอร์ถูกทำในระดับ ฮาร์ดแวร์ จึงบอกว่าการเทียบตรง ๆ ทำได้ยาก
    • ตัวอย่างที่เห็นชัดว่ากระทบประสิทธิภาพ ได้แก่ การล้างหน่วยความจำเริ่มต้น, แพตช์ Spectre/Meltdown, การตรวจสอบลายเซ็นแอป, การเข้ารหัสดิสก์ทั้งลูก
      โดยเฉพาะ FileVault แบบเก่าที่อิง disk image นั้นช้ากว่ามาก