Apple-plattformsikkerhet
- Velkommen
- Introduksjon til Apple-plattformsikkerhet
-
- Oversikt over kryptering og databeskyttelse
- Koder og passord
-
- Oversikt over databeskyttelse
- Databeskyttelse
- Databeskyttelsesklasser
- Nøkkeletuier for databeskyttelse
- Beskytte nøkler i alternative oppstartsmoduser
- Beskytte brukerdata ved et angrep
- Sealed Key Protection (SKP)
- Sikker aktivering av dataforbindelser i iOS og iPadOS
- Rollen til Apple File System
- Beskyttelse av nøkkelringdata
- Digital signering og kryptering
-
- Oversikt over sikkerhetstjenester
-
- Oversikt over Apple Pay-sikkerhet
- Sikkerhet for Apple Pay-komponenter
- Slik beskytter Apple Pay brukernes kjøp
- Betalingsgodkjenning med Apple Pay
- Betale med kort med Apple Pay
- Kontaktløse kort i Apple Pay
- Gjøre kort ubrukelige i Apple Pay
- Apple Card-sikkerhet
- Apple Cash-sikkerhet
- Tap to Pay på iPhone
- Sikre Apple Messages for Business
- FaceTime-sikkerhet
- Ordliste
- Endringslogg for dokumentet
- Copyright
Minnesikker iBoot-implementering
I iOS 14 og iPadOS 14 endret Apple C-kompilatorverktøykjeden som brukes til å bygge iBoot-bootloaderen for å forbedre sikkerheten. Den endrede verktøykjeden implementerer kode som er utviklet for å forhindre minne- og typesikkerhetsproblemer som vanligvis forekommer i C-programmer. Den bidrar for eksempel til å forhindre de fleste sårbarheter i følgende klasser:
Bufferoverskridelse, ved å sørge for at alle pekere inneholder områdeinformasjon som verifiseres ved tilgang til minnet
Utnyttelse av svakheter i håndtering av «heap»-minne, ved å separere «heap»-data fra tilhørende metadata og nøyaktig oppdage feiltilstander som «double-free»
Typeforvirring, ved å sørge for at alle pekere inneholder typeinformasjon om kjøring som verifiseres under pekerkonverteringsoperasjoner
Typeforvirring forårsaket av «use-after-free»-feil, ved å skille alle dynamiske minnetilordninger etter statisk type
Denne teknologien er tilgjengelig på iPhone med Apple A13 Bionic eller nyere, og på iPad med A14 Bionic-brikken.