Apple iPhone Air Và iPhone 17 Được Trang Bị Chip A19 Với Cơ Chế Bảo Vệ Bộ Nhớ Chống Gián Điệp(Spyware) Tinh Vi

Apple vừa công bố một tính năng bảo mật mới mang tên Memory Integrity Enforcement (MIE) – cơ chế bảo vệ toàn vẹn bộ nhớ – được tích hợp trong các mẫu iPhone mới, bao gồm iPhone 17 và iPhone Air.

Theo Apple, MIE cung cấp cơ chế bảo vệ bộ nhớ “luôn bật” trên các bề mặt tấn công trọng yếu như kernel và hơn 70 tiến trình trong userland, mà không ảnh hưởng đến hiệu năng thiết bị. Điều này đạt được nhờ thiết kế đặc thù trên chip A19 và A19 Pro, vốn được tối ưu cho mục tiêu bảo mật bộ nhớ ngay từ đầu.

Apple cho biết:

“Memory Integrity Enforcement được xây dựng trên nền tảng an toàn mà các bộ cấp phát bộ nhớ bảo mật của chúng tôi mang lại, kết hợp với Enhanced Memory Tagging Extension (EMTE) ở chế độ đồng bộ, và được hỗ trợ bởi chính sách Tag Confidentiality Enforcement (TCE) chặt chẽ.”

Mục tiêu của MIE

MIE được thiết kế nhằm nâng cao tính an toàn của bộ nhớ, ngăn chặn các nhóm tấn công thuê ngoài (mercenary spyware) khai thác lỗ hổng bộ nhớ để xâm nhập vào thiết bị trong các cuộc tấn công có chủ đích cao (APT).

Nền tảng công nghệ: EMTE

Công nghệ cốt lõi của MIE là EMTE, phiên bản nâng cao của Memory Tagging Extension (MTE) – tiêu chuẩn do Arm giới thiệu năm 2019 nhằm phát hiện lỗi hỏng bộ nhớ theo cách đồng bộ hoặc bất đồng bộ. Sau hợp tác với Apple, Arm đã công bố EMTE vào năm 2022.

Google cũng đã triển khai MTE như một tùy chọn dành cho lập trình viên kể từ Android 13 trên dòng Pixel. Tương tự, Microsoft bổ sung các tính năng bảo toàn bộ nhớ trong Windows 11.

Nhà nghiên cứu Mark Brand (Google Project Zero) từng nhận định khi ra mắt Pixel 8/8 Pro (2023):

“Khả năng của MTE trong việc phát hiện khai thác hỏng bộ nhớ ngay ở lần truy cập nguy hiểm đầu tiên là một bước tiến lớn, giúp việc chặn 0-day trở nên khả thi hơn.”

Apple đã tiến xa hơn khi biến MTE – vốn chỉ là công cụ gỡ lỗi – thành một cơ chế bảo mật đột phá, chống lại hai nhóm lỗ hổng phổ biến nhất: tràn bộ đệm (buffer overflow)use-after-free.

Cơ chế hoạt động

  • Ngăn chặn truy cập ngoài phạm vi (out-of-bounds): MIE chặn các truy cập tới vùng nhớ có tag khác biệt.

  • Retagging bộ nhớ: Khi một vùng nhớ bị giải phóng và tái cấp phát, hệ thống sẽ gán lại tag mới. Nhờ đó, các truy cập bằng tag cũ (use-after-free) sẽ bị chặn.

Một điểm yếu trong đặc tả MTE gốc là việc truy cập vào bộ nhớ không gắn tag (như biến toàn cục) không bị kiểm tra, tạo lỗ hổng cho kẻ tấn công chỉnh sửa cấu hình lõi ứng dụng. Với EMTE, Apple yêu cầu việc truy cập từ vùng nhớ có tag tới vùng không gắn tag phải kèm tag hợp lệ, làm tăng đáng kể độ khó cho kẻ tấn công.

Bổ sung: Tag Confidentiality Enforcement (TCE)

Apple còn phát triển TCE nhằm bảo vệ bộ cấp phát bộ nhớ trước các kiểu tấn công side-channel và speculative execution như TikTag, vốn đã từng khai thác MTE bằng cách rò rỉ tag thông qua sự khác biệt trạng thái cache.

Tác động thực tiễn

Theo Apple, việc triển khai đồng bộ cơ chế kiểm tra tag cho toàn bộ khối lượng công việc nặng đã chứng minh MIE vừa đảm bảo an ninh tiên phong, vừa duy trì hiệu năng tối ưu, đồng thời hoàn toàn trong suốt đối với người dùng cuối.

Đây là bước tiến quan trọng của Apple trong việc đưa công nghệ bảo vệ bộ nhớ vốn chỉ dùng cho mục đích gỡ lỗi trở thành tuyến phòng thủ bảo mật chủ động. Với MIE và EMTE, Apple không chỉ đi trước trong việc chặn khai thác 0-day dựa trên hỏng bộ nhớ – vốn là kỹ thuật ưa thích của ransomware và spyware – mà còn thiết lập chuẩn mực mới cho bảo mật phần cứng trong ngành di động.

Chúng tôi, các chuyên gia về cyber security luôn sẵn sàng đồng hành cùng doanh nghiệp bạn

Chúng tôi tập trung vào các giải pháp Chống mã độc, đặc biệt là dòng mã độc mã hóa dữ liệu tống tiền và giải pháp Chống thất thoát dữ liệu (DLP).

Liên hệ ngay