- O guia de segurança das plataformas Apple explica a arquitetura de segurança integrada de hardware, software e serviços em todos os dispositivos, como iPhone, iPad, Mac e Apple Watch
- O Apple silicon (SoC) e o Secure Enclave formam a base central, estabelecendo a cadeia de confiança de todo o processo, da inicialização à criptografia de dados e à autenticação biométrica
- A segurança de hardware é composta por Boot ROM, mecanismo AES, coprocessador de segurança e outros elementos, garantindo a proteção das chaves criptográficas e a inicialização segura
- As autenticações biométricas, como Face ID, Touch ID e Optic ID, são processadas no Secure Enclave, para que os dados pessoais não fiquem expostos externamente
- A Apple reforça continuamente a resposta a vulnerabilidades e a segurança da plataforma por meio do programa de recompensas para pesquisa em segurança e da operação de equipes de segurança dedicadas
Visão geral da segurança das plataformas Apple
- A Apple integra a segurança como elemento central de projeto em todas as plataformas
- Hardware, software e serviços trabalham em conjunto para colocar a privacidade em primeiro lugar
- O Apple silicon e o hardware de segurança dão suporte aos recursos de proteção do sistema operacional e de apps de terceiros
- Fornece infraestrutura de serviços para atualizações de segurança, proteção do ecossistema de apps, comunicações seguras e pagamentos seguros
- Protege não só o dispositivo em si, mas também a rede e serviços essenciais de internet
- As principais áreas de segurança são compostas pelos 8 domínios a seguir
- hardware e autenticação biométrica, segurança do sistema, criptografia e proteção de dados, segurança de apps, segurança de serviços, segurança de rede, segurança do kit de desenvolvimento e segurança de gerenciamento de dispositivos
Filosofia e operação de segurança da Apple
- A Apple considera a privacidade um direito humano e oferece várias configurações para que o usuário controle diretamente o acesso dos apps às suas informações
- Por meio do programa Apple Security Bounty, oferece recompensas a pesquisadores que encontrarem vulnerabilidades
- Mais detalhes em security.apple.com/bounty
- Equipes de segurança dedicadas realizam auditorias de segurança e monitoram ameaças tanto durante o desenvolvimento dos produtos quanto após o lançamento
- A Apple atua como membro da FIRST (Forum of Incident Response and Security Teams)
- O Apple silicon serve como base para inicialização segura, autenticação biométrica e proteção de dados
- Recursos como Kernel Integrity Protection, Pointer Authentication Codes e Fast Permission Restrictions minimizam o impacto de ataques
- As empresas devem revisar as políticas de TI para aproveitar ao máximo as tecnologias de segurança em múltiplas camadas das plataformas Apple
Segurança de hardware e autenticação biométrica
- A segurança começa no nível do hardware, e os dispositivos Apple trazem silicon com recursos de segurança integrados
- Além da CPU, há silicon dedicado à segurança para minimizar a superfície de ataque
- Principais componentes
- Boot ROM: raiz de confiança do hardware e ponto de partida da inicialização segura
- Mecanismo AES: executa criptografia e descriptografia em tempo real durante leitura e gravação de arquivos, e as informações de chave são transmitidas pelo Secure Enclave
- Secure Enclave: responsável pela geração e armazenamento de chaves criptográficas e pela proteção dos dados biométricos
- O Secure Boot restringe a inicialização apenas a sistemas operacionais confiáveis pela Apple
- O Boot ROM é incorporado ao hardware no momento da fabricação do SoC e não pode ser alterado
- No caso do Mac, o chip T2 atua como base de confiança para a inicialização segura
Estrutura de segurança do SoC da Apple
- A Apple projeta SoCs com uma arquitetura comum aplicada a toda a linha de produtos
- A mesma base de segurança é usada em iPhone, iPad, Mac, Apple Watch, Apple TV, Vision Pro e HomePod
- Recursos de segurança por geração de SoC
- Kernel Integrity Protection, Pointer Authentication Codes, Page Protection Layer e Secure Page Table Monitor, entre outros
- Em SoCs A15 ou superiores e M2 ou superiores, o SPTM substitui o PPL
- O recurso Data Protection foi reforçado em SoCs A12 ou superiores e M1 ou superiores
- Sealed Key Protection (SKP) e manutenção da proteção de dados mesmo nos modos de recuperação e diagnóstico
Secure Enclave
- O Secure Enclave é um subsistema de segurança independente integrado ao SoC da Apple
- Ele é separado do processador principal, protegendo dados sensíveis mesmo que o kernel seja comprometido
- Possui Boot ROM, mecanismo AES e uma estrutura de memória protegida
- Embora não tenha armazenamento próprio, pode armazenar dados com segurança em formato criptografado em armazenamento externo
- Os dados biométricos de Optic ID, Face ID e Touch ID são processados apenas no Secure Enclave
- Durante o processo de autenticação, informações biométricas pessoais não ficam expostas ao sistema nem aos apps
- Oferece uma experiência de autenticação rápida, mantendo senhas complexas
1 comentários
Opiniões no Hacker News
Surpreende que a parte sobre terem tornado C seguro para memória tenha sido mencionada em apenas um parágrafo
Dizem que, desde o iOS 14, a Apple modificou a toolchain do compilador C usada para compilar o bootloader iBoot a fim de aumentar a segurança
A estrutura, ao que parece, anexa informações de limite e de tipo aos ponteiros para prevenir vulnerabilidades como buffer overflow, exploits de heap, confusão de tipos e use-after-free
Documento relacionado: Clang Bounds Safety Overview
Parece ter uma linhagem parecida com a do Fil-C
Link de referência: iBoot Firebloom
O recurso de memory tagging dos novos processadores também ajuda a evitar ataques de overflow
Impressiona como a Apple leva privacidade e segurança a sério
Google e Meta, por dependerem de receita publicitária, dificilmente conseguem prometer privacidade, mas a Apple, por ser uma empresa centrada em hardware, parece ter espaço para fazer essa escolha estratégica
o Google aplica criptografia E2E por padrão tanto ao backup quanto ao envio de mensagens,
enquanto a Apple usa E2EE só no envio, e o backup, por padrão, fica numa estrutura à qual a Apple pode acessar
Dá para bloquear isso ativando o ADP (Advanced Data Protection), mas como a maioria dos usuários não configura isso, na prática a Apple consegue acessar todas as mensagens
As duas empresas guardam as chaves de criptografia e, se o ADP não estiver ativado, a Apple também consegue acessar
O Pixel oferece recursos como bloqueio de 2G e alertas de rastreamento por IMEI, permitindo controles de segurança mais detalhados
Ela explica em detalhes mecanismos reais de proteção, como HSM e rate limit
Isso também vem tendo impacto cada vez maior sob a ótica dos direitos civis
É uma pena que a Apple não permita que o usuário instale livremente o software que quiser
Ela alega segurança, mas na prática é uma estrutura que limita o controle do usuário
No fim, as opções são (A) um SO baseado em rastreamento vs (B) um SO que monetiza o próprio ato de instalar software, e nenhuma das duas é satisfatória
A App Store também está cheia de apps fraudulentos, então “loja = seguro, fora = perigoso” é uma falsa dicotomia
O verdadeiro motivo de a Apple bloquear isso é manter a estrutura de comissão de 30%
Ainda assim, reconheço o mérito do esforço de reforço de segurança em si
Em https://privacy.apple.com, é possível solicitar uma cópia dos dados que a Apple mantém sobre mim
Também dá para baixar as fotos do iCloud em tamanhos definidos, o que é muito mais eficiente do que recebê-las devagar pelo site, mil por vez, na interface web
Como todo o software da Apple é fechado, quase não há como verificar essas alegações de segurança
As chaves de criptografia também não ficam com o usuário, então na prática não existe controle real sobre os dados
Um exemplo de implementação de segurança bem feita seria o GrapheneOS
Nas builds oficiais, se o app não permitir, é impossível extrair os dados
O recurso de backup também é mais limitado que o da Apple
Além disso, os desenvolvedores estão permitindo que apps verifiquem o nível de confiança do dispositivo do usuário, caminhando numa direção que restringe a liberdade do usuário
Documento relacionado: Attestation Compatibility Guide
Ainda assim, é bom ver que ainda existem empresas de tecnologia que se preocupam com segurança pessoal e opsec
A versão web do guia de segurança da Apple pode ser vista aqui
Achei interessante a frase em que a Apple diz que “o Mac tem a proteção DMA mais forte entre os PCs”
É até engraçado ver a Apple chamando o próprio Mac de PC agora
Fico curioso para saber o quanto o novo recurso MIE (EMTE) dos processadores A19 + M5 está sendo realmente usado
Não sei se isso já traz efeito prático agora ou se só vai ser perceptível daqui a alguns anos
e a implementação de MTE da Apple tem escopo mais limitado que a do GrapheneOS ou do Android
Isso acontece por causa do impacto no desempenho
Seria bom se, ao ativar o Lockdown Mode, o MTE fosse forçado globalmente
Fico curioso sobre quanto overhead de desempenho esses recursos de segurança impõem
Queria ver benchmarks comparando com os recursos ativados e desativados
Especialmente o antigo FileVault, que era baseado em imagem de disco, era bem mais lento