ความปลอดภัยของแพลตฟอร์ม Apple
- ยินดีต้อนรับ
- บทนำเกี่ยวกับความปลอดภัยของแพลตฟอร์ม Apple
-
- ภาพรวมความปลอดภัยของระบบ
- ความปลอดภัยของดิสก์โวลุ่มระบบที่ลงชื่อ
- รายการอัปเดตซอฟต์แวร์ที่ปลอดภัย
- ความสมบูรณ์ของระบบปฏิบัติการ
-
- ความสามารถด้านความปลอดภัยของระบบ macOS เพิ่มเติม
- การปกป้องความสมบูรณ์ของระบบ
- แคชความเชื่อถือ
- ความปลอดภัยของหน่วยประมวลผลอุปกรณ์ต่อพ่วง
- Rosetta 2 บน Mac ที่ใช้ Apple Silicon
- การปกป้องการเข้าถึงหน่วยความจำโดยตรง
- ส่วนขยายเคอร์เนล
- ความปลอดภัยของ Option ROM
- ความปลอดภัยของเฟิร์มแวร์ UEFI ใน Mac ที่ใช้ Intel
- ความปลอดภัยของระบบสำหรับ watchOS
- การสร้างหมายเลขแบบสุ่ม
- อุปกรณ์การวิจัยด้านความปลอดภัยของ Apple
-
- ภาพรวมการเข้ารหัสและการปกป้องข้อมูล
- รหัสและรหัสผ่าน
-
- ภาพรวมการปกป้องข้อมูล
- การปกป้องข้อมูล
- คลาสการปกป้องข้อมูล
- กระเป๋ากุญแจ (Keybag) สำหรับการปกป้องข้อมูล
- การปกป้องกุญแจในโหมดการบูตอื่นๆ
- การปกป้องข้อมูลผู้ใช้ขณะที่ถูกโจมตี
- Sealed Key Protection (SKP)
- การเปิดใช้งานการเชื่อมต่อข้อมูลอย่างปลอดภัยใน iOS และ iPadOS
- บทบาทของ Apple File System
- การปกป้องข้อมูลในพวงกุญแจ
- การลงชื่อและการเข้ารหัสแบบดิจิตอล
-
- ภาพรวมความปลอดภัยของบริการ
-
- ภาพรวมความปลอดภัยของ Apple Pay
- ความปลอดภัยของส่วนประกอบของ Apple Pay
- Apple Pay ปกป้องการซื้อของผู้ใช้อย่างไร
- การอนุญาตการชำระเงินกับ Apple Pay
- การชำระเงินด้วยบัตรโดยใช้ Apple Pay
- บัตรผ่านแบบไร้การสัมผัสใน Apple Pay
- การทำให้บัตรใช้งานไม่ได้ด้วย Apple Pay
- ความปลอดภัยของ Apple Card
- ความปลอดภัยของ Apple Cash
- Tap to Pay on iPhone
- Apple Messages for Business ที่ปลอดภัย
- ความปลอดภัยของ FaceTime
- อภิธานศัพท์
- ประวัติการแก้ไขเอกสาร
- ลิขสิทธิ์

การใช้ iBoot ที่ปลอดภัยสำหรับหน่วยความจำ
ใน iOS 14 และ iPadOS 14 นั้น Apple ได้แก้ไข C compiler toolchain ที่ใช้สำหรับสร้างตัวโหลดเริ่มต้นระบบของ iBoot เพื่อปรับปรุงความปลอดภัย โดย toolchain จะใช้รหัสที่ได้รับการออกแบบมาเพื่อป้องกันปัญหาเกี่ยวกับหน่วยความจำและปัญหาความปลอดภัยประเภทต่างๆ ที่เกิดขึ้นโดยทั่วไปในโปรแกรม C ตัวอย่างเช่น วิธีนี้จะช่วยป้องกันช่องโหว่ส่วนใหญ่ในคลาสดังต่อไปนี้:
Buffer overflow โดยตรวจสอบให้แน่ใจว่าตัวชี้ทั้งหมดมีข้อมูลขอบเขตที่ได้รับการตรวจสอบยืนยันแล้วเมื่อมีการเข้าถึงหน่วยความจำ
Heap exploitation โดยการแยกข้อมูลฮีปออกจากเมตาดาต้าและการตรวจจับเงื่อนไขข้อผิดพลาดอย่างแม่นยำ เช่น ข้อผิดพลาด double free
Type confusion โดยการรับรองว่าตัวชี้ทั้งหมดมีข้อมูลรันไทม์ที่ได้รับการตรวจสอบยืนยันแล้วระหว่างดำเนินการคาสต์ตัวชี้
Type confusion ที่เกิดจากข้อผิดพลาด use after free โดยแยกการแจกจ่ายหน่วยความจำแบบไดนามิกทั้งหมดตามประเภทแบบคงที่
เทคโนโลยีนี้มีให้ใช้งานบน iPhone ที่มี Apple A13 Bionic ขึ้นไป และ iPad ที่มีชิป A14 Bionic