Sicurezza delle piattaforme Apple
- Presentazione
- Introduzione alla sicurezza delle piattaforme Apple
- 
        
        - Panoramica della sicurezza del sistema
- Sicurezza del volume di sistema firmato
- Aggiornamenti software sicuri
- Interventi di sicurezza rapidi
- Integrità del sistema operativo
- BlastDoor per Messaggi e IDS
- Sicurezza della “Modalità di isolamento”
- 
        
        - Funzionalità aggiuntive di sicurezza del sistema di macOS
- Protezione dell’integrità del sistema
- Cache di attendibilità
- Sicurezza dei processori delle periferiche
- Rosetta 2 sui Mac dotati di chip Apple
- Protezioni dell’accesso diretto alla memoria
- Estensione sicura del kernel
- Sicurezza della ROM opzionale
- Sicurezza del firmware UEFI per i Mac dotati di processore Intel
 
- Sicurezza del sistema in watchOS
- Generazione di numeri casuali
- Dispositivo Apple per la ricerca sulla sicurezza
 
- 
        
        - Panoramica della codifica e protezione dati
- Codici e password
- 
        
        - Panoramica della protezione dati
- Protezione dei dati
- Classi di protezione dati
- Keybag per la protezione dei dati
- Protezione delle chiavi nelle modalità di avvio alternative
- Protezione dei dati dell’utente dagli attacchi
- Protezione SKP (Sealed Key Protection)
- Ruolo di Apple File System
- Protezione dati del portachiavi
 
- Codifica e firma digitale
 
- 
        
        - Panoramica della sicurezza dei servizi
- 
        
        - Panoramica sulla sicurezza dei codici
- Sicurezza di “Accedi con Apple”
- Password sicure automatiche
- Sicurezza dell’inserimento automatico delle password
- Accesso delle app alle password salvate
- Consigli sulla sicurezza delle password
- Monitoraggio delle password
- Invio delle password
- Estensioni per la fornitura di credenziali
 
- 
        
        - Panoramica sulla sicurezza di Apple Pay
- Sicurezza dei componenti di Apple Pay
- In che modo Apple Pay protegge gli acquisti degli utenti
- Autorizzazione dei pagamenti con Apple Pay
- Pagare con le carte tramite Apple Pay
- Biglietti contactless in Apple Pay
- Disabilitare l’uso delle carte con Apple Pay
- Sicurezza di Apple Card
- Sicurezza di Apple Cash
- Tap to Pay su iPhone
 
- Sicurezza in Apple Messages for Business
- Sicurezza di FaceTime
 
- 
        
        - Panoramica sulla sicurezza della rete
- Sicurezza del protocollo TLS
- Sicurezza di IPv6
- Sicurezza delle reti private virtuali
- Sicurezza del Bluetooth
- Sicurezza della banda ultralarga in iOS
- Sicurezza del Single Sign-On
- Sicurezza di AirDrop
- Sicurezza della condivisione delle password del Wi-Fi
- Sicurezza del firewall in macOS
 
- 
        
        - Panoramica sulla gestione sicura dei dispositivi
- 
        
        - Panoramica sulla sicurezza della gestione dei dispositivi mobili
- Sicurezza della convalida dei dispositivi gestiti
- Applicazione della configurazione
- Registrazione automatizzata dei dispositivi
- Sicurezza del blocco attivazione
- Modalità smarrito gestita e inizializzazione da remoto
- Sicurezza di “iPad condiviso”
 
- Sicurezza di Apple Configurator
- Sicurezza di “Tempo di utilizzo”
 
- Glossario
- Cronologia delle revisioni del documento
- Copyright

Implementazione di iBoot per la protezione della memoria
Sui dispositivi con iOS 14 e iPadOS 14 o versioni successive, Apple ha modificato la toolchain per il compiler C utilizzato per eseguire la build del bootloader iBoot per migliorarne la sicurezza. La toolchain modificata implementa del codice che progettato per impedire problemi di sicurezza relativi alla memoria e ai tipi che sono diffusi nei programmi C. Ad esempio, aiuta a evitare gran parte delle vulnerabilità nelle seguenti classi:
- Overflow del buffer, garantendo che tutti i puntatori contengano informazioni sui limiti che siano verificate quando accedono alla memoria. 
- Sfruttamento degli heap, separando questi ultimi dai relativi metadati e rilevando accuratamente condizioni di errore come i double-free. 
- Confusione dei tipi, garantendo che tutti i puntatori contengano informazioni sul tipo di runtime che siano verificate durante le operazioni di cast dei puntatori. 
- Confusione dei tipi causata da errori use-after-free, isolando tutte le allocazioni di memoria dinamica per tipo statico. 
Questa tecnologia è disponibile su iPhone con chip Apple A13 Bionic o modelli successivi e su iPad con chip A14 Bionic o modelli successivi.