Apple-plattformsikkerhet
- Velkommen
- Introduksjon til Apple-plattformsikkerhet
-
- Oversikt over systemsikkerhet
- Sikkerhet for signert systemvolum
- Sikre programvareoppdateringer
- Operativsystemintegritet
- Aktivere dataforbindelser på en sikker måte
- Verifisere tilbehør
- BlastDoor for Meldinger og IDS
- Sikringsmodus-sikkerhet
- Systemsikkerhet for watchOS
- Generering av tilfeldige tall
- Apple SRD-enhet (Security Research Device)
-
- Oversikt over sikkerhetstjenester
-
- Oversikt over Apple Pay-sikkerhet
- Sikkerhet for Apple Pay-komponenter
- Slik beskytter Apple Pay brukernes kjøp
- Betalingsgodkjenning med Apple Pay
- Betale med kort med Apple Pay
- Kontaktløse kort i Apple Pay
- Gjøre kort ubrukelige i Apple Pay
- Apple Card-sikkerhet
- Apple Cash-sikkerhet
- Tap to Pay på iPhone
- Sikre Apple Messages for Business
- FaceTime-sikkerhet
- Ordliste
- Endringslogg for dokumentet
- Copyright
Minnesikker iBoot-implementering
I iOS 14 og iPadOS 14 eller nyere endret Apple C-kompilatorverktøykjeden som brukes til å bygge iBoot-bootloaderen for å forbedre sikkerheten. Den endrede verktøykjeden implementerer kode som er utviklet for å forhindre minne- og typesikkerhetsproblemer som vanligvis forekommer i C-programmer. Den bidrar for eksempel til å forhindre de fleste sårbarheter i følgende klasser:
Bufferoverskridelse, ved å sørge for at alle pekere inneholder områdeinformasjon som verifiseres ved tilgang til minnet
Utnyttelse av svakheter i håndtering av «heap»-minne, ved å separere «heap»-data fra tilhørende metadata og nøyaktig oppdage feiltilstander som «double-free»
Typeforvirring, ved å sørge for at alle pekere inneholder typeinformasjon om kjøring som verifiseres under pekerkonverteringsoperasjoner
Typeforvirring forårsaket av «use-after-free»-feil, ved å skille alle dynamiske minnetilordninger etter statisk type
Denne teknologien er tilgjengelig på iPhone med A13 Bionic eller nyere, og på iPad med A14 Bionic-brikken eller nyere.