2 pontos por GN⁺ 2026-02-02 | 1 comentários | Compartilhar no WhatsApp
  • O guia de segurança das plataformas Apple explica a arquitetura de segurança integrada de hardware, software e serviços em todos os dispositivos, como iPhone, iPad, Mac e Apple Watch
  • O Apple silicon (SoC) e o Secure Enclave formam a base central, estabelecendo a cadeia de confiança de todo o processo, da inicialização à criptografia de dados e à autenticação biométrica
  • A segurança de hardware é composta por Boot ROM, mecanismo AES, coprocessador de segurança e outros elementos, garantindo a proteção das chaves criptográficas e a inicialização segura
  • As autenticações biométricas, como Face ID, Touch ID e Optic ID, são processadas no Secure Enclave, para que os dados pessoais não fiquem expostos externamente
  • A Apple reforça continuamente a resposta a vulnerabilidades e a segurança da plataforma por meio do programa de recompensas para pesquisa em segurança e da operação de equipes de segurança dedicadas

Visão geral da segurança das plataformas Apple

  • A Apple integra a segurança como elemento central de projeto em todas as plataformas
    • Hardware, software e serviços trabalham em conjunto para colocar a privacidade em primeiro lugar
    • O Apple silicon e o hardware de segurança dão suporte aos recursos de proteção do sistema operacional e de apps de terceiros
  • Fornece infraestrutura de serviços para atualizações de segurança, proteção do ecossistema de apps, comunicações seguras e pagamentos seguros
    • Protege não só o dispositivo em si, mas também a rede e serviços essenciais de internet
  • As principais áreas de segurança são compostas pelos 8 domínios a seguir
    • hardware e autenticação biométrica, segurança do sistema, criptografia e proteção de dados, segurança de apps, segurança de serviços, segurança de rede, segurança do kit de desenvolvimento e segurança de gerenciamento de dispositivos

Filosofia e operação de segurança da Apple

  • A Apple considera a privacidade um direito humano e oferece várias configurações para que o usuário controle diretamente o acesso dos apps às suas informações
  • Por meio do programa Apple Security Bounty, oferece recompensas a pesquisadores que encontrarem vulnerabilidades
    • Mais detalhes em security.apple.com/bounty
  • Equipes de segurança dedicadas realizam auditorias de segurança e monitoram ameaças tanto durante o desenvolvimento dos produtos quanto após o lançamento
    • A Apple atua como membro da FIRST (Forum of Incident Response and Security Teams)
  • O Apple silicon serve como base para inicialização segura, autenticação biométrica e proteção de dados
    • Recursos como Kernel Integrity Protection, Pointer Authentication Codes e Fast Permission Restrictions minimizam o impacto de ataques
  • As empresas devem revisar as políticas de TI para aproveitar ao máximo as tecnologias de segurança em múltiplas camadas das plataformas Apple

Segurança de hardware e autenticação biométrica

  • A segurança começa no nível do hardware, e os dispositivos Apple trazem silicon com recursos de segurança integrados
    • Além da CPU, há silicon dedicado à segurança para minimizar a superfície de ataque
  • Principais componentes
    • Boot ROM: raiz de confiança do hardware e ponto de partida da inicialização segura
    • Mecanismo AES: executa criptografia e descriptografia em tempo real durante leitura e gravação de arquivos, e as informações de chave são transmitidas pelo Secure Enclave
    • Secure Enclave: responsável pela geração e armazenamento de chaves criptográficas e pela proteção dos dados biométricos
  • O Secure Boot restringe a inicialização apenas a sistemas operacionais confiáveis pela Apple
    • O Boot ROM é incorporado ao hardware no momento da fabricação do SoC e não pode ser alterado
    • No caso do Mac, o chip T2 atua como base de confiança para a inicialização segura

Estrutura de segurança do SoC da Apple

  • A Apple projeta SoCs com uma arquitetura comum aplicada a toda a linha de produtos
    • A mesma base de segurança é usada em iPhone, iPad, Mac, Apple Watch, Apple TV, Vision Pro e HomePod
  • Recursos de segurança por geração de SoC
    • Kernel Integrity Protection, Pointer Authentication Codes, Page Protection Layer e Secure Page Table Monitor, entre outros
    • Em SoCs A15 ou superiores e M2 ou superiores, o SPTM substitui o PPL
  • O recurso Data Protection foi reforçado em SoCs A12 ou superiores e M1 ou superiores
    • Sealed Key Protection (SKP) e manutenção da proteção de dados mesmo nos modos de recuperação e diagnóstico

Secure Enclave

  • O Secure Enclave é um subsistema de segurança independente integrado ao SoC da Apple
    • Ele é separado do processador principal, protegendo dados sensíveis mesmo que o kernel seja comprometido
    • Possui Boot ROM, mecanismo AES e uma estrutura de memória protegida
  • Embora não tenha armazenamento próprio, pode armazenar dados com segurança em formato criptografado em armazenamento externo
  • Os dados biométricos de Optic ID, Face ID e Touch ID são processados apenas no Secure Enclave
    • Durante o processo de autenticação, informações biométricas pessoais não ficam expostas ao sistema nem aos apps
    • Oferece uma experiência de autenticação rápida, mantendo senhas complexas

1 comentários

 
GN⁺ 2026-02-02
Opiniões no Hacker News
  • Surpreende que a parte sobre terem tornado C seguro para memória tenha sido mencionada em apenas um parágrafo
    Dizem que, desde o iOS 14, a Apple modificou a toolchain do compilador C usada para compilar o bootloader iBoot a fim de aumentar a segurança
    A estrutura, ao que parece, anexa informações de limite e de tipo aos ponteiros para prevenir vulnerabilidades como buffer overflow, exploits de heap, confusão de tipos e use-after-free

    • O que a Apple criou não é uma linguagem totalmente nova, mas um dialeto de C com bounds safety adicionada
      Documento relacionado: Clang Bounds Safety Overview
    • Pelo visto é um projeto que já existe há algum tempo, e o nome é Firebloom
      Parece ter uma linhagem parecida com a do Fil-C
      Link de referência: iBoot Firebloom
    • Pelo que entendi, parece que eles usam de forma agressiva o recurso de verificação fbounds do clang para inserir checagens no nível de função
      O recurso de memory tagging dos novos processadores também ajuda a evitar ataques de overflow
    • Ainda assim, no fim das contas isso continua sendo apenas uma versão modificada de C, e um dos objetivos do roadmap do Swift Embedded é substituir esse dialeto
  • Impressiona como a Apple leva privacidade e segurança a sério
    Google e Meta, por dependerem de receita publicitária, dificilmente conseguem prometer privacidade, mas a Apple, por ser uma empresa centrada em hardware, parece ter espaço para fazer essa escolha estratégica

    • Ao ler este texto sobre a criptografia do iMessage,
      o Google aplica criptografia E2E por padrão tanto ao backup quanto ao envio de mensagens,
      enquanto a Apple usa E2EE só no envio, e o backup, por padrão, fica numa estrutura à qual a Apple pode acessar
      Dá para bloquear isso ativando o ADP (Advanced Data Protection), mas como a maioria dos usuários não configura isso, na prática a Apple consegue acessar todas as mensagens
    • Do ponto de vista do consumidor, fico curioso sobre qual é de fato a diferença entre iPhone, Pixel e Samsung
      As duas empresas guardam as chaves de criptografia e, se o ADP não estiver ativado, a Apple também consegue acessar
      O Pixel oferece recursos como bloqueio de 2G e alertas de rastreamento por IMEI, permitindo controles de segurança mais detalhados
    • Recomendam fortemente assistir à apresentação em vídeo sobre a arquitetura de segurança do iCloud feita pelo chefe da equipe de segurança da Apple
      Ela explica em detalhes mecanismos reais de proteção, como HSM e rate limit
    • Mas, no fim, o problema é que a Apple controla quais apps e funcionalidades permite dentro do aparelho
      Isso também vem tendo impacto cada vez maior sob a ótica dos direitos civis
    • Além disso, agora a Apple também tem um negócio de anúncios
  • É uma pena que a Apple não permita que o usuário instale livremente o software que quiser
    Ela alega segurança, mas na prática é uma estrutura que limita o controle do usuário
    No fim, as opções são (A) um SO baseado em rastreamento vs (B) um SO que monetiza o próprio ato de instalar software, e nenhuma das duas é satisfatória

    • O macOS ainda permite instalar apps de fora, e não há um grande problema de malware em massa
      A App Store também está cheia de apps fraudulentos, então “loja = seguro, fora = perigoso” é uma falsa dicotomia
      O verdadeiro motivo de a Apple bloquear isso é manter a estrutura de comissão de 30%
      Ainda assim, reconheço o mérito do esforço de reforço de segurança em si
    • É uma pena que o post original seja sobre segurança, mas a discussão acabe desviando para a polêmica da App Store
  • Em https://privacy.apple.com, é possível solicitar uma cópia dos dados que a Apple mantém sobre mim
    Também dá para baixar as fotos do iCloud em tamanhos definidos, o que é muito mais eficiente do que recebê-las devagar pelo site, mil por vez, na interface web

  • Como todo o software da Apple é fechado, quase não há como verificar essas alegações de segurança
    As chaves de criptografia também não ficam com o usuário, então na prática não existe controle real sobre os dados
    Um exemplo de implementação de segurança bem feita seria o GrapheneOS

    • Mas o GrapheneOS também não permite que o usuário lide diretamente com as chaves de criptografia
      Nas builds oficiais, se o app não permitir, é impossível extrair os dados
      O recurso de backup também é mais limitado que o da Apple
      Além disso, os desenvolvedores estão permitindo que apps verifiquem o nível de confiança do dispositivo do usuário, caminhando numa direção que restringe a liberdade do usuário
      Documento relacionado: Attestation Compatibility Guide
    • No fim, muita gente ignora que o “modelo de segurança do AOSP” é uma estrutura voltada a proteger os apps do usuário
    • Também permanece a dúvida: “então como é possível verificar esse tipo de alegação de segurança?”
  • Ainda assim, é bom ver que ainda existem empresas de tecnologia que se preocupam com segurança pessoal e opsec

  • A versão web do guia de segurança da Apple pode ser vista aqui

    • A data de referência do documento é dezembro de 2024
  • Achei interessante a frase em que a Apple diz que “o Mac tem a proteção DMA mais forte entre os PCs
    É até engraçado ver a Apple chamando o próprio Mac de PC agora

  • Fico curioso para saber o quanto o novo recurso MIE (EMTE) dos processadores A19 + M5 está sendo realmente usado
    Não sei se isso já traz efeito prático agora ou se só vai ser perceptível daqui a alguns anos

    • Vi este vídeo relacionado,
      e a implementação de MTE da Apple tem escopo mais limitado que a do GrapheneOS ou do Android
      Isso acontece por causa do impacto no desempenho
      Seria bom se, ao ativar o Lockdown Mode, o MTE fosse forçado globalmente
    • No iOS 26, o MIE já está ativado no alocador do kernel, na maioria dos processos do sistema e no libpas (alocador do WebKit)
  • Fico curioso sobre quanto overhead de desempenho esses recursos de segurança impõem
    Queria ver benchmarks comparando com os recursos ativados e desativados

    • Mas dizem que muitos recursos são implementados no nível de hardware, então é difícil comparar diretamente
    • Casos representativos de impacto no desempenho incluem inicialização de memória, patches para Spectre/Meltdown, verificação de assinatura de apps e criptografia completa de disco
      Especialmente o antigo FileVault, que era baseado em imagem de disco, era bem mais lento