Sicherheit der Apple-Plattformen
- Herzlich willkommen
- Einführung in die Sicherheit der Apple-Plattformen
-
- Systemsicherheit – Übersicht
- Sicherheit des Signed System Volume
- Sichere Softwareaktualisierungen
- Integrität des Betriebssystems
- Sicheres Aktivieren von Datenverbindungen
- Verifizieren von Zubehörgeräten
- BlastDoor für Nachrichten und IDS
- Sicherheit beim Blockierungsmodus
-
- Zusätzliche macOS-Funktionen für die Systemsicherheit
- Systemintegritätsschutz
- Caches für die Vertrauensstellung (Trust Caches)
- Sicherheit von Peripherieprozessoren
- Rosetta 2 auf Mac-Computern mit Apple Chips
- DMA-Schutz
- Sichere Erweiterung des Kernels
- OROM-Sicherheit (Option ROM)
- Sicherheit für UEFI-Firmware beim Intel-basierten Mac
- Systemsicherheit bei watchOS
- Generieren von Zufallszahlen
- Apple Security Research Device
-
- Sicherheit bei Diensten – Übersicht
-
- Passwortsicherheit – Übersicht
- Sicherheit bei der Option „Mit Apple anmelden“
- Option „Automatisch starke Passwörter“
- Sicherheit beim automatischen Ausfüllen von Passwörtern
- Zugriff durch Apps auf gesicherte Passwörter
- Sicherheitsempfehlungen für Passwörter
- Passwortüberwachung
- Senden von Passwörtern
- Erweiterungen für Credential-Provider
-
- Apple Pay-Sicherheit – Übersicht
- Sicherheit bei Apple Pay-Komponenten
- Wie Apple Pay die Käufe von Benutzern schützt
- Autorisierung von Zahlungen mit Apple Pay
- Kartenzahlung mit Apple Pay
- Kontaktlose Ausweise in Apple Pay
- Unbrauchbarmachung von Karten mit Apple Pay
- Sicherheit bei Apple Card (nur USA)
- Sicherheit bei Apple Cash
- „Tap to Pay“ auf dem iPhone
- Sicherheit bei Apple Messages for Business
- FaceTime-Sicherheit
-
- Netzwerksicherheit – Übersicht
- TLS-Sicherheit
- IPv6-Sicherheit
- VPN-Sicherheit
- Bluetooth-Sicherheit
- Sicherheit der Ultrabreitbandtechnologie von iOS
- Sicherheit der Gesamtauthentifizierung (Single Sign-On)
- AirDrop-Sicherheit
- Sicherheit bei WLAN-Passwortfreigabe auf iPhone und iPad
- Firewall-Sicherheit bei macOS
- Glossar
- Revisionsverlauf des Dokuments
- Copyright
Speichersichere iBoot-Implementierung
In iOS 14 und iPadOS 14 (oder neueren Versionen) wurde die Toolchain des C-Compilers, der zum Erstellen des Bootloaders iBoot verwendet wird, von Apple unter dem speziellen Aspekt der Sicherheit modifiziert. Mit der modifizierten Toolchain wird Code implementiert, der bewirkt, dass für C-Programme typische Risiken hinsichtlich der Arbeitsspeicher- und Typsicherheit vermieden werden. Das hilft beispielsweise, die Schwachstellen in folgenden Klassen zu vermeiden:
Pufferüberlaufe: Es wird sichergestellt, dass alle Zeiger über Begrenzungsinformationen verfügen, die beim Zugriff auf den Speicher überprüft werden.
Heap-Missbrauch: Heap-Daten werden von den zugehörigen Metadaten getrennt und Fehlerbedingungen wie beispielsweise doppelte Freigaben werden präzise erkannt.
„Type“-Verwechslung: Es wird sichergestellt, dass alle Zeiger Informationen zum Laufzeittyp umfassen, die bei „Pointer Cast“-Operationen überprüft werden.
„Type“-Verwechslung: Durch Separieren aller dynamischen Speicherzuordnungen nach statischem Typ werden Verwechslungen infolge der Fehlerbedingung „Nutzung nach Freigabe“ (use-after-free) vermieden.
Diese Technologie steht bei iPhone-Geräten mit Apple A13 Bionic-Chip (oder neuer) sowie bei iPad-Geräten mit A14 Bionic-Chip (oder neuer) zur Verfügung.