Apple rediseña la seguridad del iPhone para cerrar sus fallos más críticos
El gigante tecnológico Apple ha presentado hace unos días una nueva generación de iPhones equipados con los chips A19 y A19 Pro. Además del ultradelgado iPhone Air y otros rediseños, los nuevos modelos incluyen una mejora discreta, pero potencialmente decisiva.
Se trata de Memory Integrity Enforcement, una funcionalidad que combina defensas de hardware y software activas de forma permanente con el objetivo de fortalecer la protección frente a vulnerabilidades de memoria, uno de los puntos explotados por ciberdelincuentes.
Las seguridad de memoria se ha convertido en una prioridad de alcance global. Los fallos surgen cuando un software accede o modifica datos fuera de su ámbito, algo que puede ocurrir incluso con desarrolladores experimentados al trabajar en lenguajes como C o C++. Estos errores han impulsado la creación de lenguajes y herramientas diseñadas para impedir de forma estructural que el programa los contenga.
Los expertos en ciberseguridad a nivel mundial concuerdan en que la seguridad de memoria no puede ser exagerada. Esto lo han afirmado según recientes informes en donde señalan que las consecuencias pueden incluir filtraciones de datos, fallos del sistema y disrupciones operativas.
Desde el año 2014, Apple utiliza Swift, su lenguaje de programación con seguridad de memoria integrada. La compañía ha ido desarrollando nuevo código y reescribiendo partes antiguas en Swift, buscando reforzar la fiabilidad de sus sistemas. No obstante, gran parte del software mundial sigue basado en lenguajes de programación inseguros.
Y aunque el ecosistema cerrado de Apple ha evitado ataques masivos, los creadores de spyware continúan desarrollando cadenas de explotación complejas contra objetivos específicos.
Tu empresa no está exenta del ataque de hackers maliciosos, sea del tamaño que sea y es una realidad a la que nadie puede escapar. Por ello, TIC Defense pone a tu disposición herramientas tecnológicas que se encargan de mejorar las defensas cibernéticas de tu organización.
El gigante tecnológico Apple ha comprobado que esas cadenas casi siempre aprovechan errores de memoria. Las cadenas de spyware mercenario que atacan iOS comparten el mismo denominador que las dirigidas a Windows y Android, debido a que explotan vulnerabilidades de memoria presentes en toda la industria.
Por esta razón, Apple ha invertido en Swift y en asignadores de memoria seguros que controlan qué zonas de memoria se asignan o liberan para determinados datos. Aún así, Memory Integrity Enforcement se basa en un principio más profundo; proteger la integridad del código incluso cuando ser produce corrupción de memoria.
Igualmente, el equipo de Ingeniería y Arquitectura de Seguridad de Apple ha considerado que integrar la seguridad de memoria en el corazón del hardware puede ofrecer una solución estructural. Para ello, se ha basado en la especificación Memory Tagging Extension o MTE, desarrollada por ARM en 2019, que se encarga de etiquetar cada región de memoria con una clave y solo se concede acceso si la solicitud incluye la clave correcta.
Además, ARM concibió MTE para que los desarrolladores detectaran y corrigieran errores de memoria. Si el sistema recibe una solicitud sin la clave adecuada, la aplicación se bloquea y el fallo queda registrado. Apple ha propuesto que dicha verificación se ejecutara siempre, no solo en modo de depuración y, junto con ARM, desarrollaron en el 2022 la versión llamada Enhanced Memory Tagging Extension o EMTE.