¡La serie iPhone17 se convierte en la máquina divina para el comercio de encriptación! Shen Yu: el hardware MIE elimina la necesidad de firmar contratos y es resistente a ataques de 0day.

Apple lanzó el (MIE) de mejora de la integridad de la memoria, a través de la coordinación de software y hardware para bloquear Pegasus y otro software espía mercenario, aumentar el costo de los ataques, remodelar el mapa de seguridad de los dispositivos móviles, Shenyu dijo que es una firma de contratos inteligentes de alta frecuencia, usuarios de alto patrimonio neto del evangelio. (Sinopsis: ¿La tarjeta de Yoyou fue descifrada por un estudiante de secundaria genio? Experto en seguridad: ¡La vulnerabilidad MIFARE Classic se hizo pública hace 15 años! (Antecedente agregado: ¡Atención usuarios de billeteras frías!) La vulnerabilidad del chip ESP32 "puede robar la clave privada de Bitcoin" ¿Cómo comprobar si el dispositivo está en riesgo? Shenyu dio la noticia de que el iPhone 17 debido a la actualización de MIE, puede hacer que el nuevo iPhone se convierta en una máquina de cifrado, puede evitar una gran cantidad de ataques de día 0 por vulnerabilidades de fuga de memoria, según el sitio web oficial de Apple, Apple sacó a relucir cinco años de investigación y desarrollo de "mejora de la integridad de la memoria" (Memory Integrity Enforcement, MIE). Este conjunto de mecanismos de seguridad, que aparecieron simultáneamente con los chips iPhone 17 y A19, fue descrito oficialmente como: la actualización de seguridad de memoria más significativa en la historia de los sistemas operativos de consumo. Frente a la continua evolución del spyware mercenario como Pegasus, MIE redefine el benchmark de seguridad de los dispositivos móviles a través de una profunda integración de hardware y software, tratando de tapar las vulnerabilidades típicas como el desbordamiento de búfer y el uso después de la liberación al mismo tiempo. Concepto y nacimiento de MIE: tres tecnologías principales En el pasado, el iPhone ha estado equipado con el código de verificación de puntero (PAC), el lenguaje de seguridad Swift y el configurador kalloc_type de nivel central. Sin embargo, el software por sí solo no puede bloquear todos los ataques en tiempo real. Apple se asoció con Arm para mejorar el (MTE) de extensión de etiquetado de memoria original en un (EMTE) MTE mejorado, y extendió el concepto a xzone a nivel de usuario en iOS 17 malloc。 Así se formó MIE, haciendo hincapié en "sincronización, encendido por defecto, operación continua" y la necesidad de hundir la línea de defensa al nivel del silicio. El primer tipo es la asignación de memoria con reconocimiento de tipos, kalloc_type y xzone malloc dividirán diferentes estructuras en secciones independientes, lo que reduce la posibilidad de que se sobrescriban los datos; La segunda categoría es el modo de sincronización EMTE. El hardware adjunta una etiqueta secreta a cada pieza de memoria, y la CPU compara la etiqueta en el momento de la lectura y la escritura, y termina inmediatamente el programa si no coincide, formando un bloque instantáneo para ataques como el desbordamiento del búfer y el uso después de la liberación; El tercer tipo es la aplicación de la confidencialidad de las etiquetas, que evita que los canales laterales husmeen en los valores de las etiquetas mediante el aislamiento de la caché y la protección de ejecución especulativa sin perder rendimiento. Pruebas de combate e impacto en la industria El "equipo de investigación ofensiva" interno de Apple realizó una prueba de estrés de MIE de cinco años a partir de 2020. Según el documento técnico oficial, muchas cadenas de ataque de varias etapas se cortan en el primer paso de la alineación de etiquetas de hardware, y los atacantes ni siquiera pueden establecer una base de persistencia. Para la industria del spyware mercenario, esto representa un aumento exponencial en los costos y riesgos de desarrollo, con los manuales de explotación acumulados durante los últimos veinticinco años instantáneamente obsoletos. En comparación con el MTE opcional del campo de Android, MIE está bloqueado directamente de forma predeterminada y cubre más de 70 procesos del sistema y todas las aplicaciones de terceros. Apple no oculta que los principales objetivos de defensa son un pequeño número de personas de alto valor que son vulnerables a los ataques a nivel estatal, pero cuando la capa de hardware aumenta la dificultad general de la intrusión, toda la comunidad de usuarios se beneficia. La cadena de la industria también se ha visto obligada a seguir su ejemplo, incorporando la "defensa obligatoria del hardware" en el punto de partida del diseño, en lugar de depender únicamente de la aplicación de parches en el back-end. Al observar los tres pilares de MIE, podemos ver que Apple ha avanzado en la seguridad de la memoria desde la "aplicación de parches a posteriori" hasta la "adjudicación de hardware en tiempo real". Después del iPhone 17, esta línea de defensa permanecerá con el ciclo de vida del producto, proporcionando a los usuarios protecciones de privacidad que son más difíciles de sacudir. Cuando el costo de los ataques de malware se dispara, también lo hace el margen de seguridad de la vida digital, y MIE es un momento decisivo en la generación de seguridad para dispositivos móviles. ¿Quién se beneficia de estas tecnologías? Con tantas temporadas tecnológicas, ¿quién se beneficia exactamente de la tecnología MIE? ¿Qué usuarios deberían cambiar primero la serie iPhone 17? Según Shenyu, los usuarios y firmantes de alto poder adquisitivo que utilizan con frecuencia transacciones y contratos inteligentes deben dar prioridad a las compras, porque cuando el código se coloca en el sistema MIE, los antiguos métodos de ataque, como la fuga de memoria especulativa, serán completamente ineficaces, y también es más seguro que una gran cantidad de teléfonos móviles operen contratos inteligentes. Si usted es un desarrollador, custodio de activos y una persona que usa teléfonos móviles para intercambiar memecoins y DEX con una alta frecuencia, puede considerar el reemplazo prioritario, después de todo, la seguridad de los activos sigue siendo mucho más importante que las especificaciones del teléfono móvil y los valores de CP. Informes relacionados Bybit despedido: El motivo del hackeo fue la vulnerabilidad de la billetera Safe, Safe admitió que el dispositivo del desarrollador fue hackeado, ¿compensará la pérdida? El chip de AMD explotó una grave vulnerabilidad de seguridad, casi todos los ultra-microprocesadores después de 2006 GMX anunció un informe de 42 millones de dólares estadounidenses: la "vulnerabilidad de reentrada" fue explotada por piratas informáticos, ¿cómo compensar a los usuarios? 〈¡La serie iPhone17 se convierte en una máquina de comercio de criptomonedas! Este artículo se publicó por primera vez en "The Most Influential Blockchain News Media" de BlockTempo.

SAFE-1.21%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)