- Apple a introduit Memory Integrity Enforcement (MIE), un système innovant de sécurité mémoire qui combine son matériel Apple Silicon et des protections avancées du système d’exploitation
- MIE protège les surfaces d’attaque critiques en étant toujours activé, et s’applique à tous les iPhone 17 et iPhone Air sans impact sur les performances
- En combinant l’Enhanced Memory Tagging Extension (EMTE), un allocateur mémoire sécurisé et une politique de confidentialité des tags, Apple renforce nettement la résistance aux attaques malveillantes
- Grâce à une vérification synchrone des tags et à une intégration fine entre système d’exploitation et matériel, le blocage des buffer overflows et vulnérabilités de type use-after-free est maximisé
- Après plusieurs années de recherche offensive et d’évaluations internes, Apple affirme avoir réduit la liberté d’action des attaquants et atteint son plus haut niveau de sécurité mémoire à ce jour
Introduction
- Memory Integrity Enforcement (MIE) d’Apple est une technologie de protection de la sécurité mémoire toujours active, qui intègre le matériel Apple Silicon et des protections avancées du système d’exploitation
- Elle a été développée avec pour objectif d’offrir, sur différents appareils Apple, le premier cadre de sécurité mémoire à grande échelle du secteur, sans dégradation supplémentaire des performances
- Apple la présente comme l’évolution la plus importante de l’histoire de la sécurité mémoire dans les systèmes d’exploitation grand public
Contexte des menaces et évolution de la sécurité mémoire
- Si l’iPhone n’a pas connu de cas avérés de campagnes massives de malware réussies, c’est parce que les menaces observées en pratique reposent surtout sur des chaînes d’attaque complexes centrées sur les mercenary spyware
- Ces attaques sophistiquées, coûteuses et ciblant un petit nombre de victimes, exploitent généralement des vulnérabilités de sécurité mémoire
- Apple a continuellement renforcé la sécurité mémoire via le développement de langages sûrs comme Swift, l’introduction d’allocateurs mémoire sécurisés et de larges mesures d’atténuation à l’échelle du système
- Avec l’introduction pionnière du Pointer Authentication Code (PAC) dans l’A12 Bionic, Apple a établi la sécurité couplée matériel-logiciel comme un standard du secteur
Technologie de marquage mémoire matérielle (MTE/EMTE) et dépassement des limites
- La Memory Tagging Extension (MTE) proposée par Arm attribue un tag secret à chaque allocation mémoire et n’autorise l’accès qu’avec le tag correct
- Apple a identifié des limites dans la conception d’origine de MTE, notamment son fonctionnement asynchrone, puis l’a améliorée avec Arm en Enhanced Memory Tagging Extension (EMTE)
- Le point central est une conception où la vérification des tags fonctionne de manière toujours synchrone, afin d’assurer une protection continue
Architecture en couches de MIE et principaux mécanismes de protection
- MIE repose sur trois composants : des allocateurs sécurisés sensibles aux types comme kalloc_type, xzone malloc et libpas de WebKit, EMTE, et une politique de Tag Confidentiality Enforcement
- Les allocateurs fournissent une protection au niveau des pages mémoire entre différents types, tandis qu’EMTE couvre aussi les vulnérabilités touchant de petites allocations mémoire au sein d’un même bucket de type
- Face aux attaques classiques de corruption mémoire, comme les buffer overflows et les use-after-free, le matériel et le système d’exploitation détectent et bloquent immédiatement les abus via le tagging et le retagging
Confidentialité des tags et stratégie face aux attaques par canal auxiliaire
- Pour empêcher les attaquants de viser le stockage des allocateurs et l’exposition des tags, Apple a introduit de solides mécanismes de protection, dont le Secure Page Table Monitor
- Pour contrer les attaques par canal auxiliaire exploitant l’exécution spéculative, Apple Silicon a été conçu pour bloquer à la source tout effet des informations de tag sur l’exécution spéculative
- La vulnérabilité Spectre V1 est également bloquée de manière efficace, ce qui coupe dans la plupart des cas toute chaîne d’exploitation concrète
Réponse intégrée logiciel-matériel et déploiement général
- Lors de la conception des nouvelles puces A19/A19 Pro, d’importantes ressources matérielles supplémentaires ont été mobilisées pour le stockage et la vérification des tags
- MIE s’appuie d’abord sur des allocateurs sécurisés pour couvrir par logiciel ce qui peut l’être, tandis qu’EMTE est appliqué de façon ciblée aux zones impossibles à protéger par logiciel
- La stratégie de déploiement a aussi été affinée afin que les anciens iPhone puissent bénéficier d’un maximum d’améliorations de sécurité mémoire
Évaluation de sécurité en conditions réelles et analyse de l’efficacité
- L’équipe de recherche offensive d’Apple a élaboré divers scénarios d’attaque à partir du projet MIE entre 2020 et 2025, et a mené des tentatives d’intrusion répétées jusque sur des prototypes matériels
- Sur des chaînes d’exploit anciennes comme récentes, Apple a confirmé qu’avec MIE, la plupart des étapes de l’attaque sont fondamentalement neutralisées
- Même les rares vulnérabilités restantes ne permettent pas d’attaque fiable, réduisant fortement le risque de dommage réel
Conclusion
- La sécurité de très haut niveau de l’iPhone limite, pour la grande majorité des utilisateurs, l’exposition même aux attaques de niveau système
- MIE neutralise les stratégies d’attaque les plus complexes et les plus coûteuses des mercenary spyware, tout en protégeant en permanence plus de 70 processus clés en espace utilisateur, noyau compris
- Selon l’évaluation, MIE augmente fortement le coût et la difficulté d’exploitation des vulnérabilités de corruption mémoire, bloquant efficacement la principale famille d’attaques des 25 dernières années
- MIE s’impose ainsi comme la plus grande évolution de l’histoire de la sécurité mémoire des systèmes d’exploitation grand public sur iOS et les appareils Apple
Aucun commentaire pour le moment.