Hier, comme nous l'avons tous vu en direct, Apple a officiellement présenté à l'iPhone 17 le nouvel iPhone Air, et l'a accompagné de l'une des nouveautés les plus ambitieuses de la sécurité que celles de Cupertino a montré depuis des années: le système de renforcement de l'intégrité de la mémoire ou du miel. Ce mécanisme, le résultat d'un projet d'ingénierie d'au moins cinq ans, est intégré directement dans le silicium des SOC A19 et A19 Pro et dans le système d'exploitation pour offrir une défense permanente contre les vulnérabilités de la mémoire, l'un des points faibles les plus exploités de l'industrie du logiciel.
L'arrivée de MIE renforce non seulement l'iOS, mais il modifie également la façon dont Apple augmente la protection de ses plateformes. Il est aussi perturbateur dans un système que les smartphones que Tim Cook a sortis pour offrir une brève explication de la façon dont cela fonctionne afin que nous puissions valoriser une œuvre de tant d'années dans l'ombre. Le logiciel malveillant s'arrêtera-t-il et gardera-t-il les utilisateurs plus en sécurité?
Apple Mie, le système de renforcement de l'intégrité de la mémoire qui promet d'élever le ruban de sécurité à un autre niveau
Au lieu de limiter les atténuations et les atténuations, comme jusqu'à présent, la société a intégré la défense directement dans le silicium des nouveaux A19 et A19 Pro, ce qui lui permet de toujours travailler actif et sans que l'utilisateur ne le configure. Il s'agit de la réponse au Titan M2 de Google, uniquement intégré dans le SOC lui-même et ne l'utilisant pas de silicium supplémentaire pour ces tâches.
La chose la plus frappante est que, malgré la complexité technique, l'entreprise garantit qu'il n'y a pas d'impact perceptible sur la performance ou l'expérience quotidienne. Apple tire en tant que bibliothèque de journaux et dit que l'origine de ces progrès remonte à 2018 avec les codes d'authentification du pointeur (PAC) de l'A12 Bionic, ce qui a compliqué la manipulation du flux d'exécution du code, dont ils ont beaucoup appris, mais ce n'était pas le seul moment clé. Plus tard, dans iOS 15 Kalloc_Type est arrivé, un assignateur de mémoire sûr pour le noyau, et dans iOS 17 sa version utilisateur, Xzone Malloc.
Ces affectateurs réorganisent la mémoire par type de données, réduisant les possibilités d'exploitation. Sur cette base, Apple a fonctionné, où l'extension de marquage de mémoire améliorée (EMTE) est basée, une évolution de la spécification du bras qu'Apple a adapté avec une approche plus stricte et toujours synchrone. Par conséquent, comme ARM étant, Google l'a également, en fait, son MTE utilise des pixels (extension de marquage de mémoire), seulement cela, apparemment, pas pour la fonction qu'Apple a conçue.
Comment Apple Mie fonctionne-t-il vraiment?
L'opération est simple à décrire, mais complexe dans son implémentation. Chaque bloc de mémoire reçoit une étiquette secrète, et si un processus essaie d'accéder à une étiquette incorrecte, le matériel, au moyen de l'A19 ou A19 Pro, bloque l'opération et iOS il est terminé. De cette façon, des attaques telles que des débordements de tampon ou un accès déjà libérées, très typiques aujourd'hui et ont souffert AMD et Intel, par exemple, sont neutralisés.
Pour renforcer la sécurité, Apple a ajouté un système d'application de la confidentialité des étiquettes, ce qui empêche ces étiquettes d'être filtrées par des attaques de canaux latérales ou spéculatives en tant que double mesure de sécurité.
Le projet ne se limitait pas à la conception, il comprenait également des preuves continues de l'équipe de recherche offensive d'Apple, qui entre 2020 et 2025 a tenté de reproduire des chaînes d'exploitation réelles contre MIE. Le résultat a été que les protections ont interrompu tant de phases critiques des attaques qui étaient impossibles de les reconstruire de manière pratique.
Apple dit que même les quelques erreurs qu'ils ont réussi à survivre n'étaient pas trop fiables pour représenter une réelle menace, ce qui montre qu'il n'est pas infaillible, mais très sûr.
Apple ouvre les portes aux développeurs

Un aspect clé est que MIE ne reste pas dans iOS en tant que tel. Apple a mis la fonction à la disposition des développeurs via la configuration de sécurité améliorée dans Xcode, qui permet aux applications de troisième partie, telles que les réseaux sociaux ou la messagerie, bénéficie également de cette couche de protection. De cette façon, la société étend la sécurité au-delà de ses propres logiciels et fait que l'ensemble de l'écosystème gagne la solidité contre les attaques de mémoire.
Apparemment, les développeurs et les entreprises peuvent rejoindre cette couche de protection quand elles le souhaitent, donc Apple Mie est vraiment très intéressant dans tous les aspects. Vont-ils arrêter tous les logiciels malveillants et les attaques sérieuses? Nous verrons quand il sera en service avec des millions d'appareils et les amis des autres se mettent au travail, mais pour l'instant, il a l'air très bien.
