Безопасность платформы Apple
- Добро пожаловать
- Безопасность платформы Apple
-
- Обзор безопасности системы
- Безопасность подписанного системного тома
- Безопасное обновление программного обеспечения
- Целостность операционной системы
- Безопасная активация подключений для передачи данных
- Проверка аксессуаров
- BlastDoor для Сообщений и IDS
- Безопасность Режима блокировки
-
- Дополнительные функции безопасности системы в macOS
- Защита целостности системы
- Доверенные кэши
- Безопасность периферийных процессоров
- Rosetta 2 на компьютере Mac с чипом Apple
- Средства защиты прямого доступа к памяти
- Безопасное расширение ядра
- Безопасность дополнительных ПЗУ
- Безопасность прошивки UEFI на компьютере Mac с процессором Intel
- Безопасность системы watchOS
- Генератор случайных чисел
- Устройство Apple Security Research Device
-
- Обзор безопасности служб
-
- Обзор безопасности код-пароля
- Безопасность функции «Вход с Apple»
- Автоматическое создание надежных паролей
- Безопасность функции «Автозаполнение паролей»
- Доступ приложений к сохраненным паролям
- Рекомендации по безопасности паролей
- Мониторинг паролей
- Отправка паролей
- Расширения поставщиков учетных данных
-
- Обзор безопасности Apple Pay
- Безопасность компонентов Apple Pay
- Как Apple Pay защищает покупки пользователей
- Авторизация платежей при использовании Apple Pay
- Совершение платежей картами с помощью Apple Pay
- Бесконтактные карты в Apple Pay
- Отображение карт как недоступных в Apple Pay
- Безопасность Apple Card
- Безопасность Apple Cash
- Служба Tap to Pay on iPhone
- Безопасность Apple Messages for Business
- Безопасность FaceTime
-
- Обзор безопасности сети
- Безопасность TLS
- Безопасность протокола IPv6
- Безопасность VPN
- Безопасность Bluetooth
- Безопасность сверхширокополосной технологии в iOS
- Безопасность единого входа
- Безопасность AirDrop
- Безопасность предоставления доступа к паролям Wi-Fi на iPhone и iPad
- Безопасность брандмауэра в macOS
- Глоссарий
- История правок документа
- Авторские права

Реализация iBoot, безопасная для памяти
В iOS 14, iPadOS 14 и более новых версиях компания Apple изменила пакет инструментов для компилятора C, который использовался для создания загрузчика iBoot, чтобы усилить безопасность. Измененный пакет инструментов реализует код, который направлен на то, чтобы избежать проблем с безопасностью памяти и типов, которые обычно возникают в программах, написанных на языке C. Например, это помогает предотвратить большинство уязвимостей следующих классов:
Предотвращение переполнения памяти путем проверки того, что все указатели содержат сведения о привязках, что проверяется при доступе к памяти.
Предотвращение использования уязвимостей кучи путем отделения данных кучи от ее метаданных и точного определения условий возникновения ошибки, например двойного высвобождения.
Предотвращение смешения типов благодаря тому, что все указатели содержат сведения о типе среды выполнения, которые проверяются во время выполнения операций приведения указателя.
Предотвращение смешения типов, вызванного ошибками использования после высвобождения, путем отделения всех операций динамического выделения памяти по статическому типу.
Эта технология доступна на iPhone с чипом A13 Bionic и новее, а также на iPad с чипом A14 Bionic и новее.