Apple, Pegasus ve diğer paralı casus yazılımları engellemek, saldırıların maliyetini artırmak, mobil cihazların güvenlik haritasını yeniden şekillendirmek için yazılım ve donanım koordinasyonu yoluyla bellek bütünlüğü geliştirme (MIE) başlattı, Shenyu, yüksek frekanslı bir akıllı sözleşme imzalama, müjdenin yüksek net değerli kullanıcıları olduğunu söyledi. (Özet: Yoyou kartı dahi bir lise öğrencisi tarafından mı kırıldı? Güvenlik uzmanı: MIFARE Classic güvenlik açığı 15 yıl önce kamuoyuna açıklandı! (Arka plan eklendi: Soğuk cüzdan kullanıcılarının dikkatine!) ESP32 çip güvenlik açığı "Bitcoin özel anahtarını çalabilir" Cihazın risk altında olup olmadığı nasıl kontrol edilir? Apple'ın resmi web sitesine göre, Shenyu, MIE'nin yükseltilmesi nedeniyle iPhone 17'nin yeni iPhone'u bir şifreleme makinesi haline getirebileceği, bellek sızıntısı güvenlik açıklarından kaynaklanan çok sayıda 0 günlük saldırıyı önleyebileceği haberini verdi, Apple, Integrity Enforcement, MIE(. )Memory "bellek bütünlüğü geliştirme" konusunda beş yıllık araştırma ve geliştirme yaptı. iPhone 17 ve A19 yongalarıyla aynı anda ortaya çıkan bu güvenlik mekanizmaları seti resmi olarak şu şekilde tanımlandı: tüketici işletim sistemleri tarihindeki en önemli bellek güvenliği yükseltmesi. Pegasus gibi paralı casus yazılımların sürekli evrimi karşısında MIE, donanım ve yazılımın derin entegrasyonu yoluyla mobil cihazların güvenlik ölçütünü yeniden tanımlıyor ve arabellek taşması ve tek seferde ücretsiz kullanım gibi tipik güvenlik açıklarını kapatmaya çalışıyor. MIE kavramı ve doğuşu: üç ana teknoloji Geçmişte, iPhone işaretçi doğrulama kodu (PAC), güvenlik dili Swift ve çekirdek düzeyinde kalloc_type yapılandırıcı ile donatılmıştı. Ancak, yazılım tek başına tüm saldırıları gerçek zamanlı olarak engelleyemez. Apple, orijinal Bellek Etiketleme Uzantısı (MTE) Gelişmiş MTE (EMTE) dönüştürmek için Arm ile ortaklık kurdu ve konsepti iOS 17'de kullanıcı düzeyinde xzone'a genişletti malloc。 Böylece, "senkronizasyon, varsayılan açık, sürekli çalışma" ve savunma hattını silikon seviyesine batırma ihtiyacını vurgulayan MIE kuruldu. İlk tür, türe duyarlı bellek tahsisidir, kalloc_type ve xzone malloc, farklı yapıları bağımsız bölümlere ayırarak verilerin üzerine yazılma olasılığını azaltır; İkinci kategori EMTE senkronizasyon modudur. Donanım, her bir bellek parçasına gizli bir etiket ekler ve CPU, etiketi okuma ve yazma anında karşılaştırır ve eşleşmezse programı hemen sonlandırır, arabellek taşması ve serbest kaldıktan sonra kullanım gibi saldırılar için anında bir blok oluşturur; Üçüncü tür, performans kaybı olmadan önbellek izolasyonu ve spekülatif yürütme koruması yoluyla yan kanalların etiket değerlerini gözetlemesini önleyen etiket gizliliği uygulamasıdır. Savaş Testi ve Sektör Etkisi Apple'ın dahili "saldırgan araştırma ekibi", 2020'den itibaren MIE için beş yıllık bir stres testi gerçekleştirdi. Resmi teknik incelemeye göre, birçok çok aşamalı saldırı zinciri, donanım etiketi hizalamasının ilk adımında kesiliyor ve saldırganlar bir kalıcılık tabanı bile oluşturamıyor. Paralı casus yazılım endüstrisi için bu, geliştirme maliyetlerinde ve risklerinde üstel bir artışı temsil ediyor ve son yirmi beş yılda biriken istismar kılavuzları anında geçerliliğini yitiriyor. Android kampının isteğe bağlı MTE'si ile karşılaştırıldığında, MIE varsayılan olarak doğrudan kilitlidir ve 70'den fazla sistem işlemini ve tüm üçüncü taraf uygulamalarını kapsar. Apple, ana savunma hedeflerinin devlet düzeyindeki saldırılara karşı savunmasız olan az sayıda yüksek değerli insan olduğunu gizlemez, ancak donanım katmanı izinsiz girişin genel zorluğunu artırdığında, tüm kullanıcı topluluğu fayda sağlar. Endüstri zinciri de aynı şeyi yapmak zorunda kaldı ve yalnızca arka uç yamalarına güvenmek yerine tasarım başlangıç noktasına "donanım zorunlu savunmasını" dahil etti. MIE'nin üç sütununa baktığımızda, Apple'ın "olaydan sonra yama" dan "gerçek zamanlı donanım kararına" kadar gelişmiş bellek güvenliğine sahip olduğunu görebiliriz. iPhone 17'den sonra, bu savunma hattı ürün yaşam döngüsünde kalacak ve kullanıcılara sarsılması daha zor olan gizlilik korumaları sağlayacaktır. Kötü amaçlı yazılım saldırılarının maliyeti hızla arttığında, dijital yaşamın güvenlik marjı da artar ve MIE, mobil cihaz güvenliğinin oluşturulmasında bir dönüm noktasıdır. Bu teknolojilerden kimler faydalanıyor? Bu kadar çok teknoloji sezonu varken, MIE teknolojisinden tam olarak kim yararlanıyor? iPhone 17 serisini önce hangi kullanıcılar değiştirmeli? Shenyu'ya göre, işlemleri ve akıllı sözleşmeleri sıklıkla kullanan yüksek net değerli kullanıcılar ve imzalayanlar satın alımlara öncelik vermelidir, çünkü kod MIE sistemine yerleştirildiğinde, spekülatif bellek sızıntısı gibi eski saldırı yöntemleri tamamen etkisiz olacaktır ve ayrıca çok sayıda cep telefonunun akıllı sözleşmeleri çalıştırması daha güvenlidir. Bir geliştirici, varlık sorumlusu ve yüksek sıklıkta memecoin ve DEX ticareti yapmak için cep telefonlarını kullanan bir kişiyseniz, öncelikli değiştirmeyi düşünebilirsiniz, sonuçta varlık güvenliği hala cep telefonu özelliklerinden ve CP değerlerinden çok daha önemlidir. İlgili raporlar Bybit kovuldu: Saldırının nedeni Safe cüzdan güvenlik açığıydı, Safe, geliştiricinin cihazının saldırıya uğradığını kabul etti, kaybı telafi edecek mi? AMD çipi ciddi bir güvenlik açığı patladı, 2006'dan sonra neredeyse tüm ultra mikroişlemciler GMX 42 milyon ABD doları tutarında bir rapor açıkladı: "yeniden giriş güvenlik açığı" bilgisayar korsanları tarafından istismar edildi, kullanıcılar nasıl tazmin edilir? 〈iPhone17 serisi bir kripto ticaret makinesine! Bu makale ilk olarak BlockTempo'nun "En Etkili Blockchain Haber Medyası" nda yayınlanmıştır.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
iPhone17 serisi şifreleme ticareti için mükemmel bir cihaz! Tanrı balığı: MIE donanımı, sözleşme imzalama işlemini 0day saldırısından koruyor.
Apple, Pegasus ve diğer paralı casus yazılımları engellemek, saldırıların maliyetini artırmak, mobil cihazların güvenlik haritasını yeniden şekillendirmek için yazılım ve donanım koordinasyonu yoluyla bellek bütünlüğü geliştirme (MIE) başlattı, Shenyu, yüksek frekanslı bir akıllı sözleşme imzalama, müjdenin yüksek net değerli kullanıcıları olduğunu söyledi. (Özet: Yoyou kartı dahi bir lise öğrencisi tarafından mı kırıldı? Güvenlik uzmanı: MIFARE Classic güvenlik açığı 15 yıl önce kamuoyuna açıklandı! (Arka plan eklendi: Soğuk cüzdan kullanıcılarının dikkatine!) ESP32 çip güvenlik açığı "Bitcoin özel anahtarını çalabilir" Cihazın risk altında olup olmadığı nasıl kontrol edilir? Apple'ın resmi web sitesine göre, Shenyu, MIE'nin yükseltilmesi nedeniyle iPhone 17'nin yeni iPhone'u bir şifreleme makinesi haline getirebileceği, bellek sızıntısı güvenlik açıklarından kaynaklanan çok sayıda 0 günlük saldırıyı önleyebileceği haberini verdi, Apple, Integrity Enforcement, MIE(. )Memory "bellek bütünlüğü geliştirme" konusunda beş yıllık araştırma ve geliştirme yaptı. iPhone 17 ve A19 yongalarıyla aynı anda ortaya çıkan bu güvenlik mekanizmaları seti resmi olarak şu şekilde tanımlandı: tüketici işletim sistemleri tarihindeki en önemli bellek güvenliği yükseltmesi. Pegasus gibi paralı casus yazılımların sürekli evrimi karşısında MIE, donanım ve yazılımın derin entegrasyonu yoluyla mobil cihazların güvenlik ölçütünü yeniden tanımlıyor ve arabellek taşması ve tek seferde ücretsiz kullanım gibi tipik güvenlik açıklarını kapatmaya çalışıyor. MIE kavramı ve doğuşu: üç ana teknoloji Geçmişte, iPhone işaretçi doğrulama kodu (PAC), güvenlik dili Swift ve çekirdek düzeyinde kalloc_type yapılandırıcı ile donatılmıştı. Ancak, yazılım tek başına tüm saldırıları gerçek zamanlı olarak engelleyemez. Apple, orijinal Bellek Etiketleme Uzantısı (MTE) Gelişmiş MTE (EMTE) dönüştürmek için Arm ile ortaklık kurdu ve konsepti iOS 17'de kullanıcı düzeyinde xzone'a genişletti malloc。 Böylece, "senkronizasyon, varsayılan açık, sürekli çalışma" ve savunma hattını silikon seviyesine batırma ihtiyacını vurgulayan MIE kuruldu. İlk tür, türe duyarlı bellek tahsisidir, kalloc_type ve xzone malloc, farklı yapıları bağımsız bölümlere ayırarak verilerin üzerine yazılma olasılığını azaltır; İkinci kategori EMTE senkronizasyon modudur. Donanım, her bir bellek parçasına gizli bir etiket ekler ve CPU, etiketi okuma ve yazma anında karşılaştırır ve eşleşmezse programı hemen sonlandırır, arabellek taşması ve serbest kaldıktan sonra kullanım gibi saldırılar için anında bir blok oluşturur; Üçüncü tür, performans kaybı olmadan önbellek izolasyonu ve spekülatif yürütme koruması yoluyla yan kanalların etiket değerlerini gözetlemesini önleyen etiket gizliliği uygulamasıdır. Savaş Testi ve Sektör Etkisi Apple'ın dahili "saldırgan araştırma ekibi", 2020'den itibaren MIE için beş yıllık bir stres testi gerçekleştirdi. Resmi teknik incelemeye göre, birçok çok aşamalı saldırı zinciri, donanım etiketi hizalamasının ilk adımında kesiliyor ve saldırganlar bir kalıcılık tabanı bile oluşturamıyor. Paralı casus yazılım endüstrisi için bu, geliştirme maliyetlerinde ve risklerinde üstel bir artışı temsil ediyor ve son yirmi beş yılda biriken istismar kılavuzları anında geçerliliğini yitiriyor. Android kampının isteğe bağlı MTE'si ile karşılaştırıldığında, MIE varsayılan olarak doğrudan kilitlidir ve 70'den fazla sistem işlemini ve tüm üçüncü taraf uygulamalarını kapsar. Apple, ana savunma hedeflerinin devlet düzeyindeki saldırılara karşı savunmasız olan az sayıda yüksek değerli insan olduğunu gizlemez, ancak donanım katmanı izinsiz girişin genel zorluğunu artırdığında, tüm kullanıcı topluluğu fayda sağlar. Endüstri zinciri de aynı şeyi yapmak zorunda kaldı ve yalnızca arka uç yamalarına güvenmek yerine tasarım başlangıç noktasına "donanım zorunlu savunmasını" dahil etti. MIE'nin üç sütununa baktığımızda, Apple'ın "olaydan sonra yama" dan "gerçek zamanlı donanım kararına" kadar gelişmiş bellek güvenliğine sahip olduğunu görebiliriz. iPhone 17'den sonra, bu savunma hattı ürün yaşam döngüsünde kalacak ve kullanıcılara sarsılması daha zor olan gizlilik korumaları sağlayacaktır. Kötü amaçlı yazılım saldırılarının maliyeti hızla arttığında, dijital yaşamın güvenlik marjı da artar ve MIE, mobil cihaz güvenliğinin oluşturulmasında bir dönüm noktasıdır. Bu teknolojilerden kimler faydalanıyor? Bu kadar çok teknoloji sezonu varken, MIE teknolojisinden tam olarak kim yararlanıyor? iPhone 17 serisini önce hangi kullanıcılar değiştirmeli? Shenyu'ya göre, işlemleri ve akıllı sözleşmeleri sıklıkla kullanan yüksek net değerli kullanıcılar ve imzalayanlar satın alımlara öncelik vermelidir, çünkü kod MIE sistemine yerleştirildiğinde, spekülatif bellek sızıntısı gibi eski saldırı yöntemleri tamamen etkisiz olacaktır ve ayrıca çok sayıda cep telefonunun akıllı sözleşmeleri çalıştırması daha güvenlidir. Bir geliştirici, varlık sorumlusu ve yüksek sıklıkta memecoin ve DEX ticareti yapmak için cep telefonlarını kullanan bir kişiyseniz, öncelikli değiştirmeyi düşünebilirsiniz, sonuçta varlık güvenliği hala cep telefonu özelliklerinden ve CP değerlerinden çok daha önemlidir. İlgili raporlar Bybit kovuldu: Saldırının nedeni Safe cüzdan güvenlik açığıydı, Safe, geliştiricinin cihazının saldırıya uğradığını kabul etti, kaybı telafi edecek mi? AMD çipi ciddi bir güvenlik açığı patladı, 2006'dan sonra neredeyse tüm ultra mikroişlemciler GMX 42 milyon ABD doları tutarında bir rapor açıkladı: "yeniden giriş güvenlik açığı" bilgisayar korsanları tarafından istismar edildi, kullanıcılar nasıl tazmin edilir? 〈iPhone17 serisi bir kripto ticaret makinesine! Bu makale ilk olarak BlockTempo'nun "En Etkili Blockchain Haber Medyası" nda yayınlanmıştır.