Slowpoke news

Регистрация | Войти

Курсы валют

    Обновить данные

    Погода

    Прогноз погоды

    22 ℃

    UNKNOWN

    50%

    Влажность

    15 км/ч

    Ветер

    Ошибка в имени города

    Безопасность

    11 сентября 2025 г.

    Apple защитила память MIE в чипах A19 для борьбы с шпионским ПО в iPhone 17 и iPhone Air


    Компания Apple анонсировала внедрение новой архитектурной функции безопасности под названием Memory Integrity Enforcement (MIE) в устройствах iPhone 17 и iPhone Air. Новая технология реализована на аппаратном уровне в составе процессоров A19 и A19 Pro, представленных на этой неделе вместе с новыми моделями смартфонов. Основной задачей MIE станет защита от уязвимостей, эксплуатируемых шпионским ПО и другими видами целенаправленных атак на память устройства.
    Как пояснили в Apple, функция MIE обеспечивает постоянную защиту критически важных областей памяти, включая ядро системы и более 70 пользовательских процессов. При этом производительность устройств не снижается, поскольку поддержка механизма была изначально заложена в архитектуру чипов нового поколения. Особое внимание при проектировании уделялось сочетанию безопасности и энергоэффективности.
    Фундаментом для реализации MIE стала технология Enhanced Memory Tagging Extension (EMTE) — улучшенная версия Memory Tagging Extension (MTE), предложенной ARM в 2019 году. EMTE обеспечивает высокоточную диагностику ошибок доступа к памяти и может работать как в синхронном, так и в асинхронном режимах. Это позволяет отслеживать и предотвращать две наиболее опасные категории уязвимостей: переполнение буфера и использование памяти после освобождения (use-after-free).
    В компании подчеркнули, что защищённые распределители памяти и политики конфиденциальности тегов, реализованные в EMTE, теперь используются не только как средство отладки для разработчиков, но и как полноценный механизм киберзащиты конечных пользователей. За счёт этого MIE превращает потенциально уязвимую память в контролируемую среду, где даже ранее неизвестные эксплойты теряют эффективность.
    На фоне растущей активности поставщиков шпионского ПО, использование аппаратных средств защиты становится ключевым направлением борьбы с атаками нулевого дня. Как отметил в октябре 2023 года исследователь Google Project Zero Марк Брэнд, появление MTE на серийных устройствах — это важный прорыв, а его практическое применение в защите пользователей может существенно затруднить эксплуатацию критических уязвимостей. Тогда речь шла о Google Pixel 8 и Pixel 8 Pro. Теперь аналогичная защита появилась в устройствах Apple, но уже в более зрелой форме — встроенной непосредственно в пользовательскую систему.
    Согласно позиции Apple, Memory Integrity Enforcement даёт возможность создавать устройства, устойчивые к целевым атакам, включая те, что применяются шпионскими сервисами, эксплуатирующими низкоуровневые уязвимости. Подход компании иллюстрирует тренд, в котором кибербезопасность перемещается с уровня программного патрулирования на уровень аппаратного контроля доступа к памяти.

    Автор: Артем Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.