Apple đã ra mắt (MIE) tăng cường tính toàn vẹn bộ nhớ, thông qua sự phối hợp phần mềm và phần cứng để chặn Pegasus và các phần mềm gián điệp lính đánh thuê khác, tăng chi phí tấn công, định hình lại bản đồ bảo mật của thiết bị di động, Shenyu cho biết là một hợp đồng thông minh tần suất cao, người dùng có giá trị ròng cao của phúc âm. (Tóm tắt nội dung: Thẻ Yoyou bị bẻ khóa bởi một học sinh trung học thiên tài? Chuyên gia bảo mật: Lỗ hổng MIFARE Classic được công khai cách đây 15 năm! (Bối cảnh được thêm vào: Người dùng ví lạnh chú ý!) Lỗ hổng chip ESP32 "có thể đánh cắp khóa riêng Bitcoin" Làm thế nào để kiểm tra xem thiết bị có nguy cơ hay không? Shenyu đưa tin rằng iPhone 17 do nâng cấp MIE, có thể khiến iPhone mới trở thành một cỗ máy mã hóa, có thể tránh được một số lượng lớn các cuộc tấn công 0 ngày bởi các lỗ hổng rò rỉ bộ nhớ, theo trang web chính thức của Apple, Apple đã đưa ra năm năm nghiên cứu và phát triển "tăng cường tính toàn vẹn của bộ nhớ" (Memory Thực thi tính toàn vẹn, MIE). Bộ cơ chế bảo mật này, xuất hiện đồng thời với chip iPhone 17 và A19, được chính thức mô tả là: nâng cấp bảo mật bộ nhớ quan trọng nhất trong lịch sử hệ điều hành tiêu dùng. Đối mặt với sự phát triển liên tục của phần mềm gián điệp lính đánh thuê như Pegasus, MIE xác định lại tiêu chuẩn bảo mật của các thiết bị di động thông qua tích hợp sâu phần cứng và phần mềm, cố gắng cắm các lỗ hổng điển hình như tràn bộ đệm và sử dụng sau khi giải phóng cùng một lúc. Khái niệm và sự ra đời của MIE: ba công nghệ chính Trong quá khứ, iPhone đã được trang bị (PAC) mã xác minh con trỏ, ngôn ngữ bảo mật Swift và bộ cấu hình kalloc_type cấp cốt lõi. Tuy nhiên, chỉ riêng phần mềm không thể chặn tất cả các cuộc tấn công trong thời gian thực. Apple đã hợp tác với Arm để cải tiến (MTE) Tiện ích mở rộng gắn thẻ bộ nhớ ban đầu thành một (EMTE) MTE nâng cao và mở rộng khái niệm này lên xzone cấp người dùng trong iOS 17 malloc。 MIE do đó được hình thành, nhấn mạnh "đồng bộ hóa, bật mặc định, hoạt động liên tục" và sự cần thiết phải nhấn chìm tuyến phòng thủ xuống cấp độ silicon. Loại đầu tiên là phân bổ bộ nhớ nhận biết kiểu, kalloc_type và xzone malloc sẽ chia các cấu trúc khác nhau thành các phần độc lập, giảm khả năng dữ liệu bị ghi đè; Loại thứ hai là chế độ đồng bộ hóa EMTE. Phần cứng đính kèm một thẻ bí mật vào từng phần bộ nhớ và CPU so sánh thẻ tại thời điểm đọc và ghi, và ngay lập tức chấm dứt chương trình nếu nó không khớp, tạo thành một khối tức thì cho các cuộc tấn công như tràn bộ đệm và sử dụng sau khi miễn phí; Loại thứ ba là thực thi bảo mật thẻ, ngăn chặn các kênh bên rình mò các giá trị thẻ thông qua cách ly bộ nhớ đệm và bảo vệ thực thi suy đoán mà không làm giảm hiệu suất. Thử nghiệm chiến đấu và tác động trong ngành "Nhóm nghiên cứu tấn công" nội bộ của Apple đã tiến hành thử nghiệm căng thẳng kéo dài 5 năm đối với MIE từ năm 2020. Theo sách trắng chính thức, nhiều chuỗi tấn công nhiều giai đoạn bị cắt ở bước đầu tiên của căn chỉnh thẻ phần cứng và những kẻ tấn công thậm chí không thể thiết lập cơ sở bền vững. Đối với ngành công nghiệp phần mềm gián điệp lính đánh thuê, điều này thể hiện sự gia tăng theo cấp số nhân về chi phí phát triển và rủi ro, với các hướng dẫn sử dụng khai thác tích lũy trong hai mươi lăm năm qua ngay lập tức lỗi thời. So với MTE tùy chọn của trại Android, MIE bị khóa trực tiếp theo mặc định và bao gồm hơn 70 quy trình hệ thống và tất cả các ứng dụng của bên thứ ba. Apple không giấu giếm rằng mục tiêu phòng thủ chính là một số ít những người có giá trị cao, dễ bị tấn công cấp nhà nước, nhưng khi lớp phần cứng tăng độ khó xâm nhập tổng thể, toàn bộ cộng đồng người dùng được hưởng lợi. Chuỗi công nghiệp cũng buộc phải làm theo, kết hợp "phòng thủ bắt buộc phần cứng" vào điểm khởi đầu thiết kế, thay vì chỉ dựa vào việc vá lỗi back-end. Nhìn vào ba trụ cột của MIE, chúng ta có thể thấy rằng Apple đã nâng cao bảo mật bộ nhớ từ "vá lỗi sau sự kiện" đến "phán quyết phần cứng theo thời gian thực". Sau iPhone 17, tuyến phòng thủ này sẽ vẫn còn với vòng đời sản phẩm, cung cấp cho người dùng các biện pháp bảo vệ quyền riêng tư khó lay chuyển hơn. Khi chi phí của các cuộc tấn công phần mềm độc hại tăng vọt, biên độ bảo mật của cuộc sống kỹ thuật số cũng tăng vọt và MIE là một bước ngoặt trong việc tạo ra bảo mật thiết bị di động. Ai được hưởng lợi từ những công nghệ này? Với rất nhiều mùa công nghệ, chính xác thì ai được hưởng lợi từ công nghệ MIE? Người dùng nào nên thay đổi dòng iPhone 17 trước? Theo Shenyu, người dùng và người ký có giá trị ròng cao thường xuyên sử dụng các giao dịch và hợp đồng thông minh nên ưu tiên mua hàng, bởi khi mã được đặt trong hệ thống MIE, các phương pháp tấn công cũ như rò rỉ bộ nhớ đầu cơ sẽ hoàn toàn không hiệu quả, đồng thời cũng an toàn hơn cho một số lượng lớn điện thoại di động vận hành các hợp đồng thông minh. Nếu bạn là nhà phát triển, người giám sát tài sản và là người sử dụng điện thoại di động để giao dịch memecoin và DEX với tần suất cao, bạn có thể xem xét ưu tiên thay thế, xét cho cùng, bảo mật tài sản vẫn quan trọng hơn nhiều so với thông số kỹ thuật của điện thoại di động và giá trị CP. Báo cáo liên quan Bybit sa thải: Nguyên nhân của vụ hack là lỗ hổng ví Safe, Safe thừa nhận thiết bị của nhà phát triển bị hack, liệu có bù đắp cho tổn thất không? Chip AMD bùng nổ lỗ hổng bảo mật nghiêm trọng, gần như tất cả các siêu vi xử lý sau năm 2006 GMX công bố báo cáo 42 triệu USD: "lỗ hổng tái xâm nhập" bị hacker khai thác, làm thế nào để đền bù cho người dùng? 〈Dòng iPhone17 thành một cỗ máy giao dịch tiền điện tử! Bài viết này được xuất bản lần đầu tiên trong "Phương tiện truyền thông tin tức Blockchain có ảnh hưởng nhất" của BlockTempo.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Dòng iPhone17 trở thành thiết bị giao dịch mã hóa thần thánh! Thần ngư: Phần cứng MIE miễn trừ việc ký hợp đồng bị tấn công 0day.
Apple đã ra mắt (MIE) tăng cường tính toàn vẹn bộ nhớ, thông qua sự phối hợp phần mềm và phần cứng để chặn Pegasus và các phần mềm gián điệp lính đánh thuê khác, tăng chi phí tấn công, định hình lại bản đồ bảo mật của thiết bị di động, Shenyu cho biết là một hợp đồng thông minh tần suất cao, người dùng có giá trị ròng cao của phúc âm. (Tóm tắt nội dung: Thẻ Yoyou bị bẻ khóa bởi một học sinh trung học thiên tài? Chuyên gia bảo mật: Lỗ hổng MIFARE Classic được công khai cách đây 15 năm! (Bối cảnh được thêm vào: Người dùng ví lạnh chú ý!) Lỗ hổng chip ESP32 "có thể đánh cắp khóa riêng Bitcoin" Làm thế nào để kiểm tra xem thiết bị có nguy cơ hay không? Shenyu đưa tin rằng iPhone 17 do nâng cấp MIE, có thể khiến iPhone mới trở thành một cỗ máy mã hóa, có thể tránh được một số lượng lớn các cuộc tấn công 0 ngày bởi các lỗ hổng rò rỉ bộ nhớ, theo trang web chính thức của Apple, Apple đã đưa ra năm năm nghiên cứu và phát triển "tăng cường tính toàn vẹn của bộ nhớ" (Memory Thực thi tính toàn vẹn, MIE). Bộ cơ chế bảo mật này, xuất hiện đồng thời với chip iPhone 17 và A19, được chính thức mô tả là: nâng cấp bảo mật bộ nhớ quan trọng nhất trong lịch sử hệ điều hành tiêu dùng. Đối mặt với sự phát triển liên tục của phần mềm gián điệp lính đánh thuê như Pegasus, MIE xác định lại tiêu chuẩn bảo mật của các thiết bị di động thông qua tích hợp sâu phần cứng và phần mềm, cố gắng cắm các lỗ hổng điển hình như tràn bộ đệm và sử dụng sau khi giải phóng cùng một lúc. Khái niệm và sự ra đời của MIE: ba công nghệ chính Trong quá khứ, iPhone đã được trang bị (PAC) mã xác minh con trỏ, ngôn ngữ bảo mật Swift và bộ cấu hình kalloc_type cấp cốt lõi. Tuy nhiên, chỉ riêng phần mềm không thể chặn tất cả các cuộc tấn công trong thời gian thực. Apple đã hợp tác với Arm để cải tiến (MTE) Tiện ích mở rộng gắn thẻ bộ nhớ ban đầu thành một (EMTE) MTE nâng cao và mở rộng khái niệm này lên xzone cấp người dùng trong iOS 17 malloc。 MIE do đó được hình thành, nhấn mạnh "đồng bộ hóa, bật mặc định, hoạt động liên tục" và sự cần thiết phải nhấn chìm tuyến phòng thủ xuống cấp độ silicon. Loại đầu tiên là phân bổ bộ nhớ nhận biết kiểu, kalloc_type và xzone malloc sẽ chia các cấu trúc khác nhau thành các phần độc lập, giảm khả năng dữ liệu bị ghi đè; Loại thứ hai là chế độ đồng bộ hóa EMTE. Phần cứng đính kèm một thẻ bí mật vào từng phần bộ nhớ và CPU so sánh thẻ tại thời điểm đọc và ghi, và ngay lập tức chấm dứt chương trình nếu nó không khớp, tạo thành một khối tức thì cho các cuộc tấn công như tràn bộ đệm và sử dụng sau khi miễn phí; Loại thứ ba là thực thi bảo mật thẻ, ngăn chặn các kênh bên rình mò các giá trị thẻ thông qua cách ly bộ nhớ đệm và bảo vệ thực thi suy đoán mà không làm giảm hiệu suất. Thử nghiệm chiến đấu và tác động trong ngành "Nhóm nghiên cứu tấn công" nội bộ của Apple đã tiến hành thử nghiệm căng thẳng kéo dài 5 năm đối với MIE từ năm 2020. Theo sách trắng chính thức, nhiều chuỗi tấn công nhiều giai đoạn bị cắt ở bước đầu tiên của căn chỉnh thẻ phần cứng và những kẻ tấn công thậm chí không thể thiết lập cơ sở bền vững. Đối với ngành công nghiệp phần mềm gián điệp lính đánh thuê, điều này thể hiện sự gia tăng theo cấp số nhân về chi phí phát triển và rủi ro, với các hướng dẫn sử dụng khai thác tích lũy trong hai mươi lăm năm qua ngay lập tức lỗi thời. So với MTE tùy chọn của trại Android, MIE bị khóa trực tiếp theo mặc định và bao gồm hơn 70 quy trình hệ thống và tất cả các ứng dụng của bên thứ ba. Apple không giấu giếm rằng mục tiêu phòng thủ chính là một số ít những người có giá trị cao, dễ bị tấn công cấp nhà nước, nhưng khi lớp phần cứng tăng độ khó xâm nhập tổng thể, toàn bộ cộng đồng người dùng được hưởng lợi. Chuỗi công nghiệp cũng buộc phải làm theo, kết hợp "phòng thủ bắt buộc phần cứng" vào điểm khởi đầu thiết kế, thay vì chỉ dựa vào việc vá lỗi back-end. Nhìn vào ba trụ cột của MIE, chúng ta có thể thấy rằng Apple đã nâng cao bảo mật bộ nhớ từ "vá lỗi sau sự kiện" đến "phán quyết phần cứng theo thời gian thực". Sau iPhone 17, tuyến phòng thủ này sẽ vẫn còn với vòng đời sản phẩm, cung cấp cho người dùng các biện pháp bảo vệ quyền riêng tư khó lay chuyển hơn. Khi chi phí của các cuộc tấn công phần mềm độc hại tăng vọt, biên độ bảo mật của cuộc sống kỹ thuật số cũng tăng vọt và MIE là một bước ngoặt trong việc tạo ra bảo mật thiết bị di động. Ai được hưởng lợi từ những công nghệ này? Với rất nhiều mùa công nghệ, chính xác thì ai được hưởng lợi từ công nghệ MIE? Người dùng nào nên thay đổi dòng iPhone 17 trước? Theo Shenyu, người dùng và người ký có giá trị ròng cao thường xuyên sử dụng các giao dịch và hợp đồng thông minh nên ưu tiên mua hàng, bởi khi mã được đặt trong hệ thống MIE, các phương pháp tấn công cũ như rò rỉ bộ nhớ đầu cơ sẽ hoàn toàn không hiệu quả, đồng thời cũng an toàn hơn cho một số lượng lớn điện thoại di động vận hành các hợp đồng thông minh. Nếu bạn là nhà phát triển, người giám sát tài sản và là người sử dụng điện thoại di động để giao dịch memecoin và DEX với tần suất cao, bạn có thể xem xét ưu tiên thay thế, xét cho cùng, bảo mật tài sản vẫn quan trọng hơn nhiều so với thông số kỹ thuật của điện thoại di động và giá trị CP. Báo cáo liên quan Bybit sa thải: Nguyên nhân của vụ hack là lỗ hổng ví Safe, Safe thừa nhận thiết bị của nhà phát triển bị hack, liệu có bù đắp cho tổn thất không? Chip AMD bùng nổ lỗ hổng bảo mật nghiêm trọng, gần như tất cả các siêu vi xử lý sau năm 2006 GMX công bố báo cáo 42 triệu USD: "lỗ hổng tái xâm nhập" bị hacker khai thác, làm thế nào để đền bù cho người dùng? 〈Dòng iPhone17 thành một cỗ máy giao dịch tiền điện tử! Bài viết này được xuất bản lần đầu tiên trong "Phương tiện truyền thông tin tức Blockchain có ảnh hưởng nhất" của BlockTempo.