Segurança da Plataforma Apple
- Bem-vindo
- Introdução à segurança da plataforma Apple
-
- Visão geral da segurança do sistema
- Segurança do volume de sistema assinado
- Atualizações seguras de software
- Integridade do sistema operacional
- Ativação de conexões de dados com segurança
- Verificação de acessórios
- BlastDoor para Mensagens e IDS
- Segurança do Modo de Isolamento
-
- Capacidades de segurança adicionais do sistema macOS
- Proteção da Integridade do Sistema
- Caches de confiança
- Segurança do processador de periféricos
- Rosetta 2 em um Mac com Apple Silicon
- Proteções do acesso direto à memória
- Extensão segura do kernel
- Segurança da ROM de Opção
- Segurança do firmware da UEFI em um Mac baseado em Intel
- Segurança do sistema para o watchOS
- Geração de números aleatórios
- Dispositivo de Pesquisa de Segurança da Apple
-
- Visão geral da Criptografia e Proteção de Dados
- Códigos e senhas
-
- Visão geral da Proteção de Dados
- Proteção de Dados
- Classes de Proteção de Dados
- Keybags para Proteção de Dados
- Proteção de chaves em modos de inicialização alternativos
- Proteção de dados do usuário diante de um ataque
- Proteção de Chave Selada (SKP)
- Função do Apple File System
- Proteção de Dados das Chaves
- Assinatura digital e criptografia
-
- Visão geral da segurança dos serviços
-
- Visão geral da segurança do Apple Pay
- Segurança do componente do Apple Pay
- Como o Apple Pay mantém as compras dos usuários protegidas
- Autorização de pagamento com o Apple Pay
- Uso do Apple Pay para pagamentos com cartões
- Tíquetes por proximidade no Apple Pay
- Inutilização de cartões com o Apple Pay
- Segurança do Apple Card
- Segurança do Apple Cash
- Tap to Pay on iPhone
- Proteção do Apple Messages for Business
- Segurança do FaceTime
- Glossário
- Histórico de revisão do documento
- Copyright
Implementação do iBoot em memória segura
No iOS 14 e iPadOS 14 ou posteriores, a Apple modificou a cadeia de ferramentas do compilador C usada para construir o gerenciador de inicialização do iBoot para melhorar sua segurança. A cadeia de ferramentas modificada implementa código projetado para impedir problemas de segurança de memória e tipo, encontrados normalmente em programas C. Por exemplo, ela ajuda a impedir a maioria das vulnerabilidades nas seguintes classes:
Sobrecargas de buffer, ao garantir que todos os indicadores carreguem informações de limites verificadas ao acessar a memória
Exploração da heap, ao separar os dados da heap de seus metadados e detectar condições de erros com precisão, como áreas livres duplas
Confusão de tipo, ao garantir que todos os indicadores carreguem informações de tipo de tempo de execução verificadas durante as operações de seleção do indicador
Confusão de tipo causada por erros “usar depois de livre”, ao segregar todas as alocações de memória dinâmica por tipo estático
Essa tecnologia está disponível no iPhone com o chip A13 Bionic ou posterior e no iPad com o chip A14 Bionic ou posterior.