Tecnologia

iPhone 17 traz novo recurso de segurança de memória contra ataques de spyware

O iPhone 17 chega ao mercado com mudanças significativas em hardware e design, incluindo o novo chip A19/A19 Pro, que promete ganhos de desempenho próximos de 40% em relação à geração anterior. Além das melhorias de câmera — entre elas um novo recurso Center Stage — a família iPhone 17 introduz avanços sob a superfície: a Apple adicionou uma nova funcionalidade de segurança de memória, chamada Memory Integrity Enforcement (MIE), com o objetivo de proteger dispositivos contra ataques de malware. Informações iniciais sobre o recurso foram reportadas por Apple e detalhadas por veículos especializados, como MacRumors.

– Publicidade –

O que é o Memory Integrity Enforcement (MIE)

Em comunicado técnico, a Apple define o MIE como um recurso “groundbreaking” e uma defesa abrangente de segurança de memória para plataformas Apple. O MIE tem como alvo ferramentas de spyware que exploram vulnerabilidades para comprometer dispositivos, oferecendo proteção contínua de segurança de memória que abrange superfícies de ataque críticas, incluindo o kernel e mais de 70 processos de userland. A implementação do MIE baseia-se na Enhanced Memory Tagging Extension (EMTE).

Leia também: iPhone Air lidera a guerra da finura, mas Galaxy S25 Edge mantém vantagem técnica

Para que os novos chips A19 e A19 Pro suportem o Memory Integrity Enforcement, a Apple dedicou uma quantidade “extraordinary” de recursos do silício, incluindo área de CPU, velocidade de CPU e memória para armazenamento de tags. Essas alocações específicas de hardware foram apontadas pela empresa como fundamentais para viabilizar a proteção de memória em nível de silício.

Disponibilidade para desenvolvedores e mitigação de Spectre V1

A Apple também estendeu melhorias de segurança de memória para hardware mais antigo que não conta com a nova capacidade de tagging, tornando o EMTE disponível para todos os desenvolvedores Apple via Xcode. Essa iniciativa integra o pacote de Enhanced Security apresentado durante a WWDC deste ano.

O texto técnico da Apple detalha também a abordagem adotada para mitigar o Spectre Variant 1 (V1), uma vulnerabilidade de execução especulativa que pode permitir vazamento de dados por meio da exploração de ramificações condicionais, inclusive valores de tags MTE. Historicamente, as mitigaçãoes de Spectre V1 tiveram custo proibitivo de CPU. A nova estratégia, segundo a Apple, inclui contramedidas que funcionam com “virtually zero CPU cost”.

A empresa afirma que essas evoluções tornam o desenvolvimento de “mercenary spyware” substancialmente mais caro e representam um desafio para a indústria de vigilância, elevando a barreira para ataques direcionados.

Fonte: Android Headlines

– Publicidade –


Créditos TecStudio