• La "Memory Integrity Enforcement" (MIE) es una protección de seguridad siempre activa.
  • Está diseñada para dificultar el desarrollo de exploits dirigidos a dispositivos.
  • Apple afirma que es la mejora más significativa en seguridad de memoria en la historia de los sistemas operativos de consumo.

Apple ha anunciado una importante actualización de seguridad para la nueva familia de iPhone 17, denominada "Memory Integrity Enforcement" (MIE). Esta nueva capa de protección está diseñada para hacer la vida más difícil a los desarrolladores de spyware, apuntando explícitamente a la industria que crea exploits para herramientas como Pegasus. La MIE se basa en una serie de cambios en los chips, el sistema operativo y las herramientas de desarrollo de Apple.

La compañía describe la MIE como la primera protección integral de seguridad de memoria siempre activa de la industria, cubriendo superficies de ataque clave como el kernel y más de 70 procesos de usuario. Esta tecnología se apoya en la extensión "Enhanced Memory Tagging Extension" (EMTE) y cuenta con el respaldo de asignadores de memoria seguros y protecciones de confidencialidad de etiquetas. Apple asegura que su implementación va un paso más allá que soluciones similares, protegiendo a todos los usuarios por defecto y diseñando sus chips A19 y A19 Pro con seguridad mejorada. Además, se han implementado cambios para la seguridad de memoria en hardware más antiguo que no soporta las nuevas funciones de etiquetado de memoria.

La nueva mitigación de Apple contra las fugas de Spectre V1 funciona con un coste de CPU prácticamente nulo, abordando una preocupación común sobre el impacto en el rendimiento de las características de seguridad. La empresa afirma que estos cambios hacen que el desarrollo de "spyware mercenario" sea considerablemente más costoso. Expertos en seguridad han reconocido las mejoras, aunque también han señalado aspectos de la presentación que comparan la seguridad de iOS con características ya existentes en Android. Se espera que la efectividad real de estas medidas se demuestre una vez que los dispositivos lleguen al mercado y los atacantes intenten vulnerar su seguridad.