Sécurité des plateformes Apple
- Bienvenue
- Introduction à la sécurité des plateformes Apple
-
- Aperçu de la sécurité du système
- Sécurité du volume système signé
- Mises à jour logicielles sécurisées
- Intégrité du système d’exploitation
- Activer les connexions de données en toute sécurité
- Vérification des accessoires
- BlastDoor pour Messages et IDS
- Sécurité en mode de confinement
-
- Fonctionnalités de sécurité du système supplémentaires sous macOS
- Protection de l’intégrité du système
- Caches de confiance
- Sécurité du processeur périphérique
- Rosetta 2 sur un Mac avec puce Apple
- Protections de l’accès direct à la mémoire
- Extension sécurisée du noyau
- Sécurité des mémoires mortes d’option
- Sécurité du programme interne UEFI des Mac avec processeur Intel
- Sécurité du système sous watchOS
- Génération de nombres aléatoires
- Appareil de recherche en sécurité d’Apple
-
- Aperçu du chiffrement et de la protection des données
- Codes et mots de passe
-
- Aperçu de la protection des données
- Protection des données
- Classes de protection des données
- Conteneurs de clés pour la protection des données
- Protection des clés dans d’autres modes de démarrage
- Protection des données utilisateur contre les attaques
- Protection scellée des clés (SKP)
- Rôle du système de fichiers d’Apple
- Protection des données du trousseau
- Signature numérique et chiffrement
-
- Aperçu de la sécurité des services
-
- Aperçu de la sécurité du code
- Sécurité de Connexion avec Apple
- Génération automatique de mots de passe robustes
- Sécurité du remplissage automatique des mots de passe
- Accès des apps aux mots de passe enregistrés
- Avis relatifs à la sécurité des mots de passe
- Surveillance des mots de passe
- Envoi de mots de passe
- Extensions de fournisseurs d’informations d’identification
-
- Aperçu de la sécurité d’Apple Pay
- Sécurité des composants Apple Pay
- Protection des achats des utilisateurs grâce à Apple Pay
- Autorisation de paiement avec Apple Pay
- Paiements par carte avec Apple Pay
- Cartes sans contact dans Apple Pay
- Invalidation des cartes avec Apple Pay
- Sécurité d’Apple Card
- Sécurité d’Apple Cash
- Paiement rapide sur iPhone
- Sécurité d’Apple Messages for Business
- Sécurité de FaceTime
- Glossaire
- Historique des révisions du document
- Droits d’auteur
Implémentation iBoot à mémoire sécurisée
Sous iOS 14 et iPadOS 14, ou une version ultérieure, Apple a modifié la chaîne d’outils du compilateur C servant à élaborer le chargeur d’amorçage iBoot afin d’en améliorer la sécurité. La chaîne d’outils modifiée implémente du code est conçue pour prévenir les problèmes liés à la sûreté de la mémoire et du typage (ces problèmes sont courants parmi les programmes C). Par exemple, elle empêche la plupart des vulnérabilités des classes suivantes :
les dépassements de la mémoire tampon, en veillant à ce que les pointeurs comportent des informations sur les limites qui seront vérifiées lors de l’accès à la mémoire;
l’exploitation du tas, en séparant les données du tas de leurs métadonnées et en détectant précisément les conditions de l’erreur, telles qu’une double utilisation de la fonction free;
la confusion de type, en veillant à ce que tous les pointeurs comportent des informations sur le type d’exécution qui seront vérifiées lors des opérations de conversion de type de pointeur;
la confusion de type causée par des erreurs d’utilisation consécutive à une libération de la mémoire, en séparant toutes les attributions dynamiques de mémoire par type statique.
Cette technologie est disponible sur les iPhone équipés de la puce A13 Bionic et les modèles plus récents, et sur les iPad équipés de la puce A14 Bionic et modèles ultérieurs.