2025/09/10

Chip A19 dos iPhone 17 estreia Memory Integrity Enforcement

A Apple revelou que os novos A19 e A19 Pro dos iPhone 17 tem novo sistema de segurança - Memory Integrity Enforcement - contra spyware.

A Apple estreou na família iPhone 17 uma funcionalidade de segurança Memory Integrity Enforcement (MIE), que a empresa descreve como sendo "a maior evolução de sempre na segurança de memória em sistemas operativos de consumo".

O objectivo principal é dificultar ataques de spyware avançado, como o Pegasus, que exploram vulnerabilidades de memória para infiltrar dispositivos. O MIE oferece protecção contínua e abrangente, cobrindo o kernel e mais de 70 processos do sistema, baseado na nova Enhanced Memory Tagging Extension (EMTE). A tecnologia é suportada pelos chips A19 e A19 Pro do iPhone 17 e iPhone Air, embora a Apple também tenha incluído algumas protecções adicionais em equipamentos mais antigos sem EMTE.

Segundo a Apple, a abordagem inclui uma mitigação para ataques Spectre V1, implementada com "custo de CPU praticamente nulo", uma resposta a críticas de que protecções semelhantes costumam degradar significativamente o desempenho. A empresa afirma que o MIE vai tornar a criação de spyware significativamente mais cara e difícil, representando um grande desafio para a indústria de vigilância. Além disso, o EMTE passa a estar disponível para programadores no Xcode, através do novo modo Enhanced Security. A Apple acredita que esta medida vai redefinir a forma como se protegem dispositivos móveis, tornando muito mais complexo a exploração de vulnerabilidade que têm sido usadas na última década contra iOS e outros sistemas.
No entanto, e ao estilo da Apple, este "mega-melhoria" de segurança pode não ser assim tão inovadora. O Pixel 8 já incluía suporte ao Memory Tagging Extension (MTE) a nível de hardware, e o GrapheneOS foi um dos primeiros sistemas a activá-lo de forma abrangente, protegendo kernel, sistema base e até algumas apps de terceiros. O que a Apple chama de Enhanced MTE (EMTE) corresponde à quarta geração (FEAT_MTE4) de melhorias da ARM. A primeira versão de MTE já tinha sido considerada um avanço decisivo contra ataques "side-channel" que exploram falhas de memória. Estas melhorias vão sendo gradualmente integradas em novos processadores, tornando os ataques cada vez mais caros e difíceis de desenvolver.

Apesar disso, críticos sublinham que a Apple não deveria ignorar problemas estruturais nos seus chips. Ataques via side channels, que exploram fugas de dados em CPUs modernos, continuam a ser um desafio. E, especialistas de segurança alertam para que os CPUs da Apple têm sofrido falhas mais graves do que as da linha ARM Cortex. Ou seja, ao mesmo tempo que a Apple aponta os riscos de MTE, enfrenta vulnerabilidades próprias que têm impacto directo na privacidade dos utilizadores e são usadas por empresas como a Cellebrite nos seus spywares.

Esta é uma eterna luta que não tem fim à vista, e onde apesar das protecções e barreiras que vão sendo implementadas, acabam sempre por surgir novas vulnerabilidades que permitem ultrapassá-las.

Sem comentários:

Enviar um comentário (problemas a comentar?)