Apple och säkerhetsteknik
- Välkommen
- Introduktion till Apple och säkerhetsteknik
-
- Systemsäkerhet i översikt
- Säkerhet för signerade systemvolymer
- Säkra programuppdateringar
- Operativsystemets integritet
- Aktivera dataanslutningar säkert
- Verifiera tillbehör
- BlastDoor för Meddelanden och IDS
- Säkerhet med Låst läge
- Systemsäkerhet för watchOS
- Slumptalsgenerering
- Apple Security Research Device
-
- Tjänstesäkerhet i översikt
-
- Säkerhet för Apple Pay i översikt
- Säkerhet för Apple Pay-komponent
- Så här skyddar Apple Pay användares köp
- Betalningsauktorisering med Apple Pay
- Betala med kort via Apple Pay
- Kontaktlösa kuponger i Apple Pay
- Göra kort oanvändbara med Apple Pay
- Säkerhet och Apple Card
- Säkerhet och Apple Cash
- Tap to Pay on iPhone
- Säkra Apple Messages for Business
- FaceTime-säkerhet
- Ordlista
- Dokumentets versionshistorik
- Copyright
Minnessäker iBoot-implementering
I iOS 14 och iPadOS 14 eller senare har Apple ändrat den C-kompilatorverktygskedja som används till att bygga iBoot-bootloadern för att förbättra dess säkerhet. Den ändrade verktygskedjan implementerar kod som ska förhindra minnes- och typsäkerhetsproblem som är kända för C-program. Den förhindrar till exempel de flesta svagheterna i följande klasser:
Buffertöverflöden, genom att säkerställa att alla pekare bär gränsinformation som är verifierad vid åtkomst till minne
Heap exploitation, genom att separera heap-data från dess metadata och korrekt detektera felhändelser som dubbelfribuggar
Type confusion, genom att säkerställa att alla pekare bär runtime-type-information som är verifierad under pekar-cast-åtgärder
Type confusion orsakad av UAF-fel (use-after-free), genom segregering av alla dynamiska minnestilldelningar efter statisk typ
Tekniken är tillgänglig på iPhone med A13 Bionic-kretsen eller senare och på iPad med A14 Bionic-krets eller senare.