A série iPhone17 torna-se a máquina divina para transações encriptadas! Peixe divino: O hardware MIE isenta a assinatura de contratos de ataques 0day.

A Apple lançou o aprimoramento da integridade da memória (MIE), através da coordenação de software e hardware para bloquear o Pegasus e outros spywares mercenários, aumentar o custo dos ataques, remodelar o mapa de segurança dos dispositivos móveis, Shenyu disse que é uma assinatura de contrato inteligente de alta frequência, usuários de alto patrimônio líquido do evangelho. (Sinopse: O cartão Yoyou foi quebrado por um estudante genial do ensino médio? Especialista em segurança: vulnerabilidade MIFARE Classic tornada pública há 15 anos! (Fundo adicionado: Atenção usuários de carteira fria!) Vulnerabilidade do chip ESP32 "pode roubar chave privada Bitcoin" Como verificar se o dispositivo está em risco? Shenyu deu a notícia de que o iPhone 17 por causa da atualização do MIE, pode fazer o novo iPhone se tornar uma máquina de criptografia, pode evitar um grande número de ataques de 0 dias por vulnerabilidades de vazamento de memória, de acordo com o site oficial da Apple, a Apple trouxe cinco anos de pesquisa e desenvolvimento de "aprimoramento da integridade da memória" (Memory Integrity Enforcement, MIE). Este conjunto de mecanismos de segurança, que apareceu simultaneamente com os chips iPhone 17 e A19, foi oficialmente descrito como: a atualização de segurança de memória mais significativa na história dos sistemas operacionais de consumo. Face à evolução contínua de spyware mercenário como o Pegasus, o MIE redefine o benchmark de segurança dos dispositivos móveis através da integração profunda de hardware e software, tentando ligar vulnerabilidades típicas, como estouro de buffer e use-after-free de uma só vez. Conceito e nascimento MIE: três grandes tecnologias No passado, o iPhone foi equipado com código de verificação de ponteiro (PAC), a linguagem de segurança Swift e o configurador kalloc_type de nível central. No entanto, o software por si só não pode bloquear todos os ataques em tempo real. A Apple fez uma parceria com a Arm para aprimorar a extensão de marcação de memória original (MTE) em um (EMTE) MTE aprimorado e estendeu o conceito para xzone no nível do usuário no iOS 17 Malloc。 O MIE foi assim formado, enfatizando "sincronização, default on, operação contínua", e a necessidade de afundar a linha de defesa até o nível de silício. O primeiro tipo é a alocação de memória com reconhecimento de tipo, kalloc_type e xzone malloc dividirão diferentes estruturas em seções independentes, reduzindo a chance de os dados serem substituídos; A segunda categoria é o modo de sincronização EMTE. O hardware anexa uma tag secreta a cada pedaço de memória, e a CPU compara a tag no momento da leitura e gravação, e imediatamente encerra o programa se ele não corresponder, formando um bloco instantâneo para ataques como estouro de buffer e uso após livre; O terceiro tipo é a imposição de confidencialidade de tags, que impede que os canais laterais bisbilhotem os valores das tags por meio do isolamento de cache e da proteção de execução especulativa sem perder desempenho. Testes de combate e impacto na indústria A "equipe de pesquisa ofensiva" interna da Apple conduziu um teste de estresse de cinco anos do MIE a partir de 2020. De acordo com o white paper oficial, muitas cadeias de ataque de vários estágios são cortadas na primeira etapa do alinhamento de tags de hardware, e os invasores não conseguem nem mesmo estabelecer uma base de persistência. Para a indústria de spyware mercenário, isso representa um aumento exponencial nos custos e riscos de desenvolvimento, com manuais de exploração acumulados nos últimos vinte e cinco anos instantaneamente obsoletos. Comparado com o MTE opcional do acampamento Android, o MIE é bloqueado diretamente por padrão e cobre mais de 70 processos do sistema e todos os aplicativos de terceiros. A Apple não esconde que os principais alvos de defesa são um pequeno número de pessoas de alto valor que são vulneráveis a ataques de nível estatal, mas quando a camada de hardware aumenta a dificuldade geral de intrusão, toda a comunidade de usuários se beneficia. A cadeia da indústria também foi forçada a seguir o exemplo, incorporando a "defesa obrigatória de hardware" no ponto de partida do projeto, em vez de depender apenas de patches de back-end. Olhando para os três pilares do MIE, podemos ver que a Apple tem segurança de memória avançada, desde "patching after the fact" até "adjudicação de hardware em tempo real". Depois do iPhone 17, essa linha de defesa permanecerá com o ciclo de vida do produto, fornecendo aos usuários proteções de privacidade que são mais difíceis de abalar. Quando o custo dos ataques de malware dispara, o mesmo acontece com a margem de segurança da vida digital, e o MIE é um divisor de águas na geração de segurança de dispositivos móveis. Quem beneficia destas tecnologias? Com tantas temporadas de tecnologia, quem exatamente se beneficia da tecnologia MIE? Quais usuários devem mudar a série iPhone 17 primeiro? De acordo com Shenyu, os usuários e signatários de alto patrimônio líquido que usam frequentemente transações e contratos inteligentes devem dar prioridade às compras, porque quando o código é colocado no sistema MIE, os métodos de ataque antigos, como vazamento de memória especulativa, serão completamente ineficazes, e também é mais seguro para um grande número de telefones celulares operar contratos inteligentes. Se você é um desenvolvedor, custodiante de ativos e uma pessoa que usa telefones celulares para negociar memecoins e DEXs com uma alta frequência, você pode considerar a substituição prioritária, afinal, a segurança dos ativos ainda é muito mais importante do que as especificações do telefone celular e os valores de CP. Relatórios relacionados Bybit disparou: O motivo do hack foi a vulnerabilidade da carteira segura, Safe admitiu que o dispositivo do desenvolvedor foi hackeado, será que compensará a perda? Chip AMD explodiu uma grave vulnerabilidade de segurança, quase todos os ultra-microprocessadores após 2006 GMX anunciou um relatório de 42 milhões de dólares americanos: "vulnerabilidade de re-entrancy" foi explorada por hackers, como compensar os usuários? 〈iPhone17 série em uma máquina de negociação de criptomoedas! Este artigo foi publicado pela primeira vez no "The Most Influential Blockchain News Media" da BlockTempo.

SAFE1.14%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)