- La guía de seguridad de las plataformas de Apple explica la arquitectura de seguridad integrada de hardware, software y servicios en todos los dispositivos, como iPhone, iPad, Mac y Apple Watch
- Apple Silicon (SoC) y Secure Enclave son la base central y conforman una cadena de confianza en todo el proceso, desde el arranque hasta el cifrado de datos y la autenticación biométrica
- La seguridad de hardware está compuesta por Boot ROM, motor AES, coprocesadores de seguridad y otros elementos que garantizan la protección de claves criptográficas y el arranque seguro
- La autenticación biométrica como Face ID, Touch ID y Optic ID se procesa en Secure Enclave, por lo que los datos personales no quedan expuestos al exterior
- Apple refuerza continuamente la respuesta ante vulnerabilidades y la seguridad de la plataforma mediante el programa de recompensas para investigación de seguridad y la operación de equipos de seguridad dedicados
Resumen de la seguridad de las plataformas de Apple
- Apple integra la seguridad como un elemento central del diseño en todas sus plataformas
- El hardware, el software y los servicios funcionan en conjunto para dar máxima prioridad a la protección de la privacidad
- Apple Silicon y el hardware de seguridad respaldan las funciones de protección del sistema operativo y de las apps de terceros
- Proporciona infraestructura de servicios para actualizaciones de seguridad, protección del ecosistema de apps, comunicaciones seguras y pagos seguros
- Protege no solo el dispositivo en sí, sino también la red y los principales servicios de internet
- Las principales áreas de seguridad se componen de estas 8 categorías
- hardware y autenticación biométrica, seguridad del sistema, cifrado y protección de datos, seguridad de apps, seguridad de servicios, seguridad de red, seguridad de kits para desarrolladores y seguridad de administración de dispositivos
Filosofía y operación de seguridad de Apple
- Apple considera la privacidad como un derecho humano y ofrece varias configuraciones para que el usuario controle directamente el acceso de las apps a su información
- A través del programa Apple Security Bounty, ofrece recompensas a investigadores que descubran vulnerabilidades
- Los detalles pueden consultarse en security.apple.com/bounty
- Un equipo de seguridad dedicado realiza auditorías de seguridad y monitorea amenazas tanto durante el desarrollo de productos como después de su lanzamiento
- Apple participa como miembro de FIRST (Forum of Incident Response and Security Teams)
- Apple Silicon cumple un papel fundamental en el arranque seguro, la autenticación biométrica y la protección de datos
- Funciones como Kernel Integrity Protection, Pointer Authentication Codes y Fast Permission Restrictions ayudan a minimizar el impacto de los ataques
- Las empresas deben revisar sus políticas de TI para aprovechar al máximo las tecnologías de seguridad en múltiples capas de las plataformas de Apple
Seguridad de hardware y autenticación biométrica
- La seguridad comienza a nivel de hardware, y los dispositivos Apple incorporan silicio con funciones de seguridad integradas
- Además del CPU, existe silicio dedicado a la seguridad para minimizar la superficie de ataque
- Componentes principales
- Boot ROM: raíz de confianza del hardware y punto de inicio del arranque seguro
- Motor AES: realiza cifrado y descifrado en tiempo real durante la entrada y salida de archivos, y la información de claves se transmite a través de Secure Enclave
- Secure Enclave: se encarga de la generación y el almacenamiento de claves criptográficas y de la protección de los datos biométricos
- Secure Boot restringe el arranque a sistemas operativos en los que Apple confía
- Boot ROM está integrado en el hardware durante la fabricación del SoC y no puede modificarse
- En el caso de la Mac, el chip T2 cumple el papel de base de confianza para el arranque seguro
Estructura de seguridad del SoC de Apple
- Apple diseña SoC con una arquitectura común aplicada a toda su línea de productos
- iPhone, iPad, Mac, Apple Watch, Apple TV, Vision Pro y HomePod usan la misma base de seguridad
- Funciones de seguridad por generación de SoC
- Kernel Integrity Protection, Pointer Authentication Codes, Page Protection Layer, Secure Page Table Monitor y otras
- En los SoC A15 o superiores y M2 o superiores, SPTM sustituye a PPL
- La función Data Protection se reforzó en los SoC A12 o superiores y M1 o superiores
- Sealed Key Protection (SKP) y la protección de datos se mantienen incluso en modo de recuperación y modo de diagnóstico
Secure Enclave
- Secure Enclave es un subsistema de seguridad independiente integrado dentro del SoC de Apple
- Está separado del procesador principal, por lo que protege los datos sensibles incluso si el kernel se ve comprometido
- Cuenta con Boot ROM, motor AES y una estructura de memoria protegida
- No tiene almacenamiento propio, pero puede guardar datos de forma segura en almacenamiento externo en formato cifrado
- Los datos biométricos de Optic ID, Face ID y Touch ID se procesan únicamente en Secure Enclave
- Durante el proceso de autenticación, la información biométrica personal no queda expuesta al sistema ni a las apps
- Permite mantener contraseñas complejas y al mismo tiempo ofrecer una experiencia de autenticación rápida
1 comentarios
Opiniones de Hacker News
Sorprende que la parte sobre haber hecho a C seguro en memoria solo se mencione en un párrafo
Al parecer, desde iOS 14 Apple modificó la toolchain del compilador de C que usa para compilar el bootloader iBoot para reforzar la seguridad
Se dice que es una arquitectura que adjunta información de límites y de tipo a los punteros para prevenir vulnerabilidades como buffer overflow, exploits del heap, confusión de tipos y use-after-free
Documento relacionado: Clang Bounds Safety Overview
Parece pertenecer a una línea similar a Fil-C
Enlace de referencia: iBoot Firebloom
La función de memory tagging de los nuevos procesadores también ayuda a prevenir ataques por overflow
Impresiona que Apple realmente se tome en serio la privacidad y la seguridad
A Google o Meta les resulta difícil prometer privacidad por su modelo de ingresos basado en publicidad, pero en el caso de Apple parece una decisión estratégica posible porque es una empresa centrada en hardware
Google aplica por defecto cifrado E2E tanto al respaldo como al envío de mensajes,
mientras que Apple solo usa E2EE para el envío, y los respaldos por defecto están estructurados de forma que Apple puede acceder a ellos
Esto se puede evitar activando ADP (Advanced Data Protection), pero como la mayoría de los usuarios no lo configura, en la práctica Apple puede acceder a todos los mensajes
Ambas compañías guardan las claves de cifrado, y si no se activa ADP, Apple también puede acceder
Pixel tiene funciones como bloqueo de 2G o alertas de rastreo de IMEI, que permiten un control de seguridad más fino
Explica en detalle mecanismos de protección reales como HSM, rate limit y otros
Esto también está teniendo un impacto cada vez mayor desde la perspectiva de los derechos civiles
Es una lástima que Apple no permita instalar libremente el software que el usuario quiera
Lo justifican por seguridad, pero en la práctica es una estructura que limita el control del usuario
Al final las opciones son (A) un OS basado en rastreo o (B) un OS que monetiza el acto mismo de instalar, y ninguna de las dos resulta satisfactoria
También hay muchas apps fraudulentas en la App Store, así que “tienda = seguro, externo = peligroso” es una falsa dicotomía
La verdadera razón por la que Apple lo bloquea es para mantener su estructura de comisión del 30%
Aun así, se reconoce el esfuerzo en reforzar la seguridad
En https://privacy.apple.com se puede solicitar una copia de los datos que Apple tiene sobre uno
También se pueden descargar las fotos de iCloud en tamaños especificados, así que es mucho más eficiente que bajarlas lentamente de 1000 en 1000 desde la interfaz web
Como todo el software de Apple es cerrado, casi no hay forma de verificar sus afirmaciones de seguridad
Además, como el usuario no tiene las claves de cifrado, en la práctica no tiene control real sobre los datos
Como ejemplo de una implementación sólida de seguridad, se menciona GrapheneOS
En los builds oficiales no es posible extraer datos si la app no lo permite
Las funciones de respaldo también son más limitadas que en Apple
Además, los desarrolladores permiten que las apps verifiquen el nivel de confianza del dispositivo del usuario, y eso va en una dirección que restringe la libertad del usuario
Documento relacionado: Attestation Compatibility Guide
Aun así, da gusto que todavía existan empresas tecnológicas que se preocupen por la seguridad personal y el opsec
La versión web de la guía de seguridad de Apple se puede ver aquí
Resulta interesante la frase en la que Apple afirma que “Mac tiene la protección DMA más fuerte entre las PC”
Ahora hasta da risa que Apple llame PC a la propia Mac
Da curiosidad cuánto se está aprovechando realmente la nueva función MIE (EMTE) de los procesadores A19 + M5
No queda claro si tiene un efecto tangible desde ahora o si solo se notará dentro de algunos años
y la implementación de MTE de Apple tiene un alcance más limitado que la de GrapheneOS o Android
debido al impacto en rendimiento
Ojalá que al activar Lockdown Mode se forzara MTE globalmente
Da curiosidad cuánto overhead de rendimiento introducen estas funciones de seguridad
Me gustaría ver benchmarks con las funciones de seguridad activadas y desactivadas
En particular, el FileVault antiguo era mucho más lento porque estaba basado en imágenes de disco