Apple ha condiviso una versione aggiornata della sua Guida alla sicurezza della piattaforma, che fornisce una panoramica completa sugli ultimi progressi in materia di sicurezza su iOS 14, iPadOS 14, macOS Big Sur, tvOS 14, watchOS 7 e altri.
Ad esempio, la guida fornisce dettagli di sicurezza sulla funzione opzionale di monitoraggio delle password di Safari su iOS 14 e macOS Big Sur, che tiene automaticamente d’occhio eventuali password salvate che potrebbero essere state coinvolte in una violazione dei dati. Apple sottolinea anche la sicurezza della sua nuova funzione di CarKey su iPhone e Apple Watch.
La società ha aggiornato l’introduzione della sezione “impegno per la sicurezza”, pubblicizzando i vantaggi di sicurezza dei chip progettati da Apple su iPhone, iPad, Apple Watch e Mac:
Apple continua a spingere i confini di ciò che è possibile in termini di sicurezza e privacy. Quest’anno i dispositivi con SoC Apple su tutta la linea di prodotti da Apple Watch a iPhone e iPad, e ora anche Mac, utilizzano silicio personalizzato per alimentare non solo calcoli efficienti, ma anche la sicurezza. Apple Silicon costituisce la base per l’avvio sicuro, Touch ID e Face ID e protezione dei dati, nonché funzionalità di integrità del sistema mai presenti prima sul Mac, tra cui la protezione dell’integrità del kernel, i codici di autenticazione del puntatore e le restrizioni di autorizzazione rapida. Queste funzionalità di integrità aiutano a prevenire le tecniche di attacco comuni che prendono di mira la memoria, manipolano le istruzioni e utilizzano javascript sul Web. Si combinano per garantire che anche se il codice dell’aggressore viene eseguito in qualche modo, il danno che può causare viene ridotto drasticamente.
Sono state aggiunte nuove sezioni per i Mac con Apple Silicon, che delineano la sicurezza del processo di avvio, le modalità di avvio, il disco di avvio, il processo di traduzione di Rosetta 2 per l’esecuzione di app Mac basate su Intel, FileVault, Blocco attivazione e altro.
Come previsto, la guida conferma che le estensioni del kernel non saranno supportate sui futuri Mac con Apple Silicon:
Oltre a consentire agli utenti di eseguire versioni precedenti di macOS, Reduced Security è necessaria per altre azioni che possono mettere a rischio la sicurezza del sistema di un utente, come l’introduzione di estensioni del kernel di terze parti (kexts). I Kext hanno gli stessi privilegi del kernel e quindi qualsiasi vulnerabilità nei kext di terze parti può portare alla completa compromissione del sistema operativo. Questo è il motivo per cui gli sviluppatori sono fortemente incoraggiati ad adottare estensioni di sistema prima che il supporto kext venga rimosso da macOS per i futuri computer Mac con Apple Silicon.
macOS Catalina è stata l’ultima versione di macOS a supportare completamente le estensioni del kernel. Apple afferma che le estensioni del kernel non sono più consigliate per macOS, rilevando che rappresentano un rischio per l’integrità e l’affidabilità del sistema operativo.
A partire da macOS Catalina, gli sviluppatori sono stati in grado di utilizzare estensioni di sistema che vengono eseguite nello spazio utente piuttosto che a livello di kernel. Alle estensioni di sistema in esecuzione nello spazio utente vengono concessi solo i privilegi necessari per eseguire la funzione specificata, il che aumenta la stabilità e la sicurezza di macOS, secondo Apple.
Ci sono altre funzionalità di sicurezza che non sono specificatamente menzionate nella guida, incluso un nuovo meccanismo di sandbox in iMessage soprannominato BlastDoor. Il sistema BlastDoor isola, analizza e transcodifica il traffico iMessage per prevenire attacchi over-the-wire come quello che ha preso di mira i giornalisti nel 2020.
Leggi o Aggiungi Commenti