แอปเปิลเปิดฟีเจอร์ป้องกันการโจมตีหน่วยความจำในชิป A19 และ A19 Pro หยุดมัลแวร์ระดับสูง
Body
หลังจากแอปเปิลเปิดตัว iPhone 17 ที่มาพร้อมชิป A19 ก็ออกรายงานถึงการปรับปรุงความปลอดภัยในกรณีที่คนร้ายเป็นผู้ผลิตมัลแวร์ระดับสูง มุ่งโจมตีอย่างเจาะจงเช่น NSO Group ที่แอปเปิลเรียกว่ามัลแวร์รับจ้าง (mercenary spyware) โดยรอบนี้แอปเปิลเปิดฟีเจอร์ความปลอดภัยหน่วยความจำที่ Arm เคยใส่ไว้ในชุดคำสั่งขึ้นมาใช้งาน
Arm ออกชุดคำสั่งป้องกันหน่วยความจำ Memory Tagging Extension (MTE) มาตั้งแต่ปี 2019 โดยหลักการแล้วมันคือกระบวนการตรวจสอบข้อความลับก่อนเข้าถึงหน่วยความจำ ถ้ามีความพยายามเข้าถึงหน่วยตวามจำจุดใดโดยไม่มี tag ที่เป็นความลับ (เช่นแฮกเกอร์พยายามสแกนหน่วยความจำ) โปรแกรมก็แครชไป แต่แอปเปิลทดสอบความปลอดภัยแล้วพบว่ายังคงอ่อนแอเกินไป จึงพัฒนาเป็นชุดคำสั่ง Enhanced Memory Tagging Extension (EMTE) ในปี 2022 และการรองรับฟีเจอร์นี้ต้องแก้ไขตั้งแต่ชิป, เคอร์เนล, ไปจนระดับแอปพลิเคชั่น เรียกชื่อรวมๆ ว่า Memory Integrity Enforcement (MIE)
MIE เปิดใช้งานใน iPhone 17 ทุกรุ่นและ iPhone Air โดยมุ่งป้องกันการโจมตีสองแบบ คือ use-after-free (ใช้หน่วยความจำแม้คืนหน่วยความจำไปแล้ว) และ out-of-bound (อ้างอิงหน่วยความจำนอกเหนือจากที่จองไว้) โดยภายในมันใช้ทั้งฟีเจอร์ของเคอร์เนลเองและฟีเจอร์ของชิป โดยคำนึงถึงประสิทธิภาพกการใช้งาน โดยรวมแล้วชิป A19 และ A19 Pro เสียพื้นที่ชิปไปกับการควบคุมความปลอดภัยเป็นปริมาณมาก
แอปเปิลวิเคราะห์การโจมตีย้อนหลังในช่วงปี 2020-2025 เพื่อดูว่าคนร้ายเจาะระบบด้วยช่องทางใดบ้าง และนำมาวิเคราะห์ว่า MIE สามารถหยุดการโจมตีได้หรือไม่ ในบางกรณีก็ยังมีความเป็นไปได้ที่คนร้ายจะเจาะทะลุ MIE ไปได้แต่ก็พบน้อยมากและหากพลาดขึ้นมาก็มักทำให้นักพัฒนาเจอช่องโหว่จนคนร้ายต้องหาทางใหม่
ฟีเจอร์ EMTE จะเปิดให้นักพัฒนาใช้งานใน Xcode ในชุดฟีเจอร์ Enhanced Security ต่อไป
ที่มา - Apple
lew Thu, 11/09/2025 - 00:44
Continue reading...
Body
หลังจากแอปเปิลเปิดตัว iPhone 17 ที่มาพร้อมชิป A19 ก็ออกรายงานถึงการปรับปรุงความปลอดภัยในกรณีที่คนร้ายเป็นผู้ผลิตมัลแวร์ระดับสูง มุ่งโจมตีอย่างเจาะจงเช่น NSO Group ที่แอปเปิลเรียกว่ามัลแวร์รับจ้าง (mercenary spyware) โดยรอบนี้แอปเปิลเปิดฟีเจอร์ความปลอดภัยหน่วยความจำที่ Arm เคยใส่ไว้ในชุดคำสั่งขึ้นมาใช้งาน
Arm ออกชุดคำสั่งป้องกันหน่วยความจำ Memory Tagging Extension (MTE) มาตั้งแต่ปี 2019 โดยหลักการแล้วมันคือกระบวนการตรวจสอบข้อความลับก่อนเข้าถึงหน่วยความจำ ถ้ามีความพยายามเข้าถึงหน่วยตวามจำจุดใดโดยไม่มี tag ที่เป็นความลับ (เช่นแฮกเกอร์พยายามสแกนหน่วยความจำ) โปรแกรมก็แครชไป แต่แอปเปิลทดสอบความปลอดภัยแล้วพบว่ายังคงอ่อนแอเกินไป จึงพัฒนาเป็นชุดคำสั่ง Enhanced Memory Tagging Extension (EMTE) ในปี 2022 และการรองรับฟีเจอร์นี้ต้องแก้ไขตั้งแต่ชิป, เคอร์เนล, ไปจนระดับแอปพลิเคชั่น เรียกชื่อรวมๆ ว่า Memory Integrity Enforcement (MIE)
MIE เปิดใช้งานใน iPhone 17 ทุกรุ่นและ iPhone Air โดยมุ่งป้องกันการโจมตีสองแบบ คือ use-after-free (ใช้หน่วยความจำแม้คืนหน่วยความจำไปแล้ว) และ out-of-bound (อ้างอิงหน่วยความจำนอกเหนือจากที่จองไว้) โดยภายในมันใช้ทั้งฟีเจอร์ของเคอร์เนลเองและฟีเจอร์ของชิป โดยคำนึงถึงประสิทธิภาพกการใช้งาน โดยรวมแล้วชิป A19 และ A19 Pro เสียพื้นที่ชิปไปกับการควบคุมความปลอดภัยเป็นปริมาณมาก
แอปเปิลวิเคราะห์การโจมตีย้อนหลังในช่วงปี 2020-2025 เพื่อดูว่าคนร้ายเจาะระบบด้วยช่องทางใดบ้าง และนำมาวิเคราะห์ว่า MIE สามารถหยุดการโจมตีได้หรือไม่ ในบางกรณีก็ยังมีความเป็นไปได้ที่คนร้ายจะเจาะทะลุ MIE ไปได้แต่ก็พบน้อยมากและหากพลาดขึ้นมาก็มักทำให้นักพัฒนาเจอช่องโหว่จนคนร้ายต้องหาทางใหม่
ฟีเจอร์ EMTE จะเปิดให้นักพัฒนาใช้งานใน Xcode ในชุดฟีเจอร์ Enhanced Security ต่อไป
ที่มา - Apple
lew Thu, 11/09/2025 - 00:44
Continue reading...