Home世界新闻FintechiPhone 17 提高了对零日漏洞的防护:Apple 的新“始终开启”防御措施针对加密钱包和 Passkey。

iPhone 17 提高了对零日漏洞的防护:Apple 的新“始终开启”防御措施针对加密钱包和 Passkey。

随着 iPhone 17 的推出,一种始终开启的硬件-软件防护系统问世。

其目标是打破基于内存损坏的漏洞链——这是针对加密钱包和 Passkey 的众多攻击的燃料——通过内存完整性执行(MIE)技术实现,这是一种控制内存访问的机制,旨在减少攻击面而无需用户干预(Apple Security Research)。

基本上,这种保护在后台运行,旨在拦截滥用行为,防止其演变为代码执行。像 OWASP Mobile Top Ten这样的组织和安全项目多年来一直强调在移动设备上实施内存安全对策的重要性。

根据分析团队在预发布版本(2025年9月)上进行测试所收集的数据,MIE 在实验室场景中反复阻止了基于内存标记的经典利用尝试。

受访的行业分析师还指出,MIE 的引入增加了将内存漏洞转换为有效利用所需的技术复杂性,将攻击者的资源转向效果较差的向量。

MIE, 简述:是什么以及为什么现在

MIE 是一种内存完整性保护机制,它对进程访问指针和内存区域引入了系统化的控制。

其目标是遏制诸如缓冲区溢出和释放后使用等漏洞类别,这些漏洞通常是零日攻击的基础,旨在窃取或操纵签名操作。在此背景下,该方法旨在减少典型漏洞利用链的操作空间。

多项公开分析,例如Google Project ZeroMicrosoft Security Response Center的分析,指出在“野外”被利用的漏洞中,约有60%到70%涉及内存安全问题(数据更新至2025年)。

正因为如此,Apple将MIE定位为一个始终活跃的防御层,以保护内核和用户进程。

有关官方详细信息: Memory Integrity Enforcement – Apple Security Research

具体运作方式

  • 为内存区域分配标签,并将指针与相应的标签关联,创建两者之间可验证的联系。
  • 验证每次访问:如果指针与内存标签不匹配,操作将被立即阻止。
  • 记录事件并阻止漏洞的继续,降低攻击链的有效性。

实际示例:签名过程中的use-after-free

在一个典型的场景中,一个签名库释放一个对象,恶意代码试图重用相关指针来执行任意代码。

使用MIE,不当的指针重用会导致标签不对齐:访问被拒绝,使得漏洞利用失去稳定性,并阻止签名过程的操控。话虽如此,合法操作继续进行,而滥用尝试被中断。

加密钱包和通行密钥:对用户的变化

许多针对钱包和Passkey的攻击旨在拦截或篡改签名操作期间的敏感数据。MIE减少了这些攻击窗口,使得从漏洞到密钥妥协的过程更加复杂。

根据行业媒体的报道,安全公司Hacken估计MIE“显著降低”了基于内存损坏的签名攻击的可能性(Cointelegraph)。实际上,提高技术门槛正是针对从漏洞到密钥滥用的关键步骤。

真正阻碍的因素

  • 阻止/限制:基于内存损坏(缓冲区溢出、use-after-free)的漏洞和由于无效内存访问导致的权限提升。
  • 不包括:网络钓鱼攻击、社会工程、欺骗用户的恶意扩展或网页。
  • 不替代:硬件钱包的物理保护和隔离或密钥管理的谨慎做法。

零日漏洞和雇佣间谍软件:风险如何变化

间谍软件和雇佣军团体使用的漏洞通常依赖于漏洞链。MIE 在第一级进行干预,使得将内存错误转化为可靠的代码执行变得更加困难。

因此,攻击者的成本增加,攻击的有效性降低,尽管其他向量仍然可能(如用户欺骗、供应链攻击或通过不受保护的组件)。然而,信息很明确:障碍在漏洞最常见的地方提高了。

性能、兼容性和限制

Apple 将 MIE 描述为一种在架构和系统级别的集成保护,旨在无需手动配置即可运行。

公司保证在日常活动中的性能影响是有限的,尽管对 iPhone 17 性能的独立评估目前正在进行中(2025 年 9 月)。

重要的是要记住,MIE 不会干预逻辑错误、加密错误或由社会工程引起的行为。换句话说,它是防御的一部分,而不是一个全面的解决方案。

使用iPhone钱包的建议

  • 保持iOS和固件更新至官方发布的最新版本。
  • 优先选择具有独立审计和记录安全控制的钱包。
  • 对于重要金额,考虑使用硬件钱包 Ledger结合移动应用程序。
  • 减少攻击面:禁用不必要的服务,并将意外的链接或消息视为可能的网络钓鱼尝试。

常见问题

还需要硬件钱包吗?

是的。MIE 减少了与内存损坏相关的风险,但并不能替代物理隔离密钥和专用设备提供的弹性。从这个角度来看,建议进行组合使用。

MIE是否也保护第三方应用程序?

是的,因为它在系统级别运行,保护内核和用户进程。然而,应用程序实现的质量仍然至关重要,特别是在密钥管理、沙盒化和使用更新的依赖项方面。

前景

MIE不是一根“魔杖”,但显著提高了门槛:使得最常见的漏洞利用变得不那么可行,并迫使高级参与者寻找替代解决方案。

如果未来类似的防御措施被大规模采用,钱包开发者可能会将资源从被动修补重新分配到更注重安全的设计和主动验证上。尽管如此,持续的风险评估仍然是必要的。

Satoshi Voice
本文在人工智能的支持下完成,并由我们的记者团队审核,以确保准确性和质量。
RELATED ARTICLES

Stay updated on all the news about cryptocurrencies and the entire world of blockchain.

Featured video

LATEST