Apple och sÀkerhetsteknik
- VĂ€lkommen
- Introduktion till Apple och sÀkerhetsteknik
-
- SystemsÀkerhet i översikt
- SÀkerhet för signerade systemvolymer
- SĂ€kra programuppdateringar
- Snabba sÀkerhetssvar
- Operativsystemets integritet
- BlastDoor för Meddelanden och IDS
- SÀkerhet med LÄst lÀge
- SystemsÀkerhet för watchOS
- Slumptalsgenerering
- Apple Security Research Device
-
- TjÀnstesÀkerhet i översikt
-
- SÀkerhet för Apple Pay i översikt
- SÀkerhet för Apple Pay-komponent
- SÄ hÀr skyddar Apple Pay anvÀndares köp
- Betalningsauktorisering med Apple Pay
- Betala med kort via Apple Pay
- Kontaktlösa kort i Apple Pay
- Göra kort oanvÀndbara med Apple Pay
- SĂ€kerhet och Apple Card
- SĂ€kerhet och Apple Cash
- Tap to Pay pÄ iPhone
- SĂ€kra Apple Messages for Business
- FaceTime-sÀkerhet
- Ordlista
- Dokumentets versionshistorik
- Copyright

MinnessÀker iBoot-implementering
PÄ enheter med iOS 14, iPadOS 14 eller senare har Apple Àndrat den C-kompilatorverktygskedja som anvÀnds till att bygga iBoot-bootloadern för att förbÀttra dess sÀkerhet. Den Àndrade verktygskedjan implementerar kod som ska förhindra minnes- och typsÀkerhetsproblem som Àr kÀnda för C-program. Den förhindrar till exempel de flesta svagheterna i följande klasser:
Buffertöverflöden, genom att sÀkerstÀlla att alla pekare bÀr grÀnsinformation som Àr verifierad vid Ätkomst till minne
Heap exploitation, genom att separera heap-data frÄn dess metadata och korrekt detektera felhÀndelser som dubbelfribuggar
Type confusion, genom att sÀkerstÀlla att alla pekare bÀr runtime-type-information som Àr verifierad under pekar-cast-ÄtgÀrder
Type confusion orsakad av UAF-fel (use-after-free), genom segregering av alla dynamiska minnestilldelningar efter statisk typ
Tekniken Àr tillgÀnglig pÄ iPhone med A13 Bionic-kretsen eller senare och pÄ iPad med A14 Bionic-krets eller senare.