2 puntos por GN⁺ 2026-02-02 | 1 comentarios | Compartir por WhatsApp
  • La guía de seguridad de las plataformas de Apple explica la arquitectura de seguridad integrada de hardware, software y servicios en todos los dispositivos, como iPhone, iPad, Mac y Apple Watch
  • Apple Silicon (SoC) y Secure Enclave son la base central y conforman una cadena de confianza en todo el proceso, desde el arranque hasta el cifrado de datos y la autenticación biométrica
  • La seguridad de hardware está compuesta por Boot ROM, motor AES, coprocesadores de seguridad y otros elementos que garantizan la protección de claves criptográficas y el arranque seguro
  • La autenticación biométrica como Face ID, Touch ID y Optic ID se procesa en Secure Enclave, por lo que los datos personales no quedan expuestos al exterior
  • Apple refuerza continuamente la respuesta ante vulnerabilidades y la seguridad de la plataforma mediante el programa de recompensas para investigación de seguridad y la operación de equipos de seguridad dedicados

Resumen de la seguridad de las plataformas de Apple

  • Apple integra la seguridad como un elemento central del diseño en todas sus plataformas
    • El hardware, el software y los servicios funcionan en conjunto para dar máxima prioridad a la protección de la privacidad
    • Apple Silicon y el hardware de seguridad respaldan las funciones de protección del sistema operativo y de las apps de terceros
  • Proporciona infraestructura de servicios para actualizaciones de seguridad, protección del ecosistema de apps, comunicaciones seguras y pagos seguros
    • Protege no solo el dispositivo en sí, sino también la red y los principales servicios de internet
  • Las principales áreas de seguridad se componen de estas 8 categorías
    • hardware y autenticación biométrica, seguridad del sistema, cifrado y protección de datos, seguridad de apps, seguridad de servicios, seguridad de red, seguridad de kits para desarrolladores y seguridad de administración de dispositivos

Filosofía y operación de seguridad de Apple

  • Apple considera la privacidad como un derecho humano y ofrece varias configuraciones para que el usuario controle directamente el acceso de las apps a su información
  • A través del programa Apple Security Bounty, ofrece recompensas a investigadores que descubran vulnerabilidades
    • Los detalles pueden consultarse en security.apple.com/bounty
  • Un equipo de seguridad dedicado realiza auditorías de seguridad y monitorea amenazas tanto durante el desarrollo de productos como después de su lanzamiento
    • Apple participa como miembro de FIRST (Forum of Incident Response and Security Teams)
  • Apple Silicon cumple un papel fundamental en el arranque seguro, la autenticación biométrica y la protección de datos
    • Funciones como Kernel Integrity Protection, Pointer Authentication Codes y Fast Permission Restrictions ayudan a minimizar el impacto de los ataques
  • Las empresas deben revisar sus políticas de TI para aprovechar al máximo las tecnologías de seguridad en múltiples capas de las plataformas de Apple

Seguridad de hardware y autenticación biométrica

  • La seguridad comienza a nivel de hardware, y los dispositivos Apple incorporan silicio con funciones de seguridad integradas
    • Además del CPU, existe silicio dedicado a la seguridad para minimizar la superficie de ataque
  • Componentes principales
    • Boot ROM: raíz de confianza del hardware y punto de inicio del arranque seguro
    • Motor AES: realiza cifrado y descifrado en tiempo real durante la entrada y salida de archivos, y la información de claves se transmite a través de Secure Enclave
    • Secure Enclave: se encarga de la generación y el almacenamiento de claves criptográficas y de la protección de los datos biométricos
  • Secure Boot restringe el arranque a sistemas operativos en los que Apple confía
    • Boot ROM está integrado en el hardware durante la fabricación del SoC y no puede modificarse
    • En el caso de la Mac, el chip T2 cumple el papel de base de confianza para el arranque seguro

Estructura de seguridad del SoC de Apple

  • Apple diseña SoC con una arquitectura común aplicada a toda su línea de productos
    • iPhone, iPad, Mac, Apple Watch, Apple TV, Vision Pro y HomePod usan la misma base de seguridad
  • Funciones de seguridad por generación de SoC
    • Kernel Integrity Protection, Pointer Authentication Codes, Page Protection Layer, Secure Page Table Monitor y otras
    • En los SoC A15 o superiores y M2 o superiores, SPTM sustituye a PPL
  • La función Data Protection se reforzó en los SoC A12 o superiores y M1 o superiores
    • Sealed Key Protection (SKP) y la protección de datos se mantienen incluso en modo de recuperación y modo de diagnóstico

Secure Enclave

  • Secure Enclave es un subsistema de seguridad independiente integrado dentro del SoC de Apple
    • Está separado del procesador principal, por lo que protege los datos sensibles incluso si el kernel se ve comprometido
    • Cuenta con Boot ROM, motor AES y una estructura de memoria protegida
  • No tiene almacenamiento propio, pero puede guardar datos de forma segura en almacenamiento externo en formato cifrado
  • Los datos biométricos de Optic ID, Face ID y Touch ID se procesan únicamente en Secure Enclave
    • Durante el proceso de autenticación, la información biométrica personal no queda expuesta al sistema ni a las apps
    • Permite mantener contraseñas complejas y al mismo tiempo ofrecer una experiencia de autenticación rápida

1 comentarios

 
GN⁺ 2026-02-02
Opiniones de Hacker News
  • Sorprende que la parte sobre haber hecho a C seguro en memoria solo se mencione en un párrafo
    Al parecer, desde iOS 14 Apple modificó la toolchain del compilador de C que usa para compilar el bootloader iBoot para reforzar la seguridad
    Se dice que es una arquitectura que adjunta información de límites y de tipo a los punteros para prevenir vulnerabilidades como buffer overflow, exploits del heap, confusión de tipos y use-after-free

    • Lo que hizo Apple no es un lenguaje completamente nuevo, sino un dialecto de C con bounds safety
      Documento relacionado: Clang Bounds Safety Overview
    • Es un proyecto que existe desde hace tiempo, y al parecer se llama Firebloom
      Parece pertenecer a una línea similar a Fil-C
      Enlace de referencia: iBoot Firebloom
    • Según entiendo, parece que aprovecharon activamente la función de verificación fbounds de clang para insertar comprobaciones a nivel de función
      La función de memory tagging de los nuevos procesadores también ayuda a prevenir ataques por overflow
    • Aun así, al final sigue siendo solo una versión modificada de C, y uno de los objetivos del roadmap de Swift Embedded es reemplazar este dialecto
  • Impresiona que Apple realmente se tome en serio la privacidad y la seguridad
    A Google o Meta les resulta difícil prometer privacidad por su modelo de ingresos basado en publicidad, pero en el caso de Apple parece una decisión estratégica posible porque es una empresa centrada en hardware

    • Si se revisa este artículo sobre el cifrado de iMessage,
      Google aplica por defecto cifrado E2E tanto al respaldo como al envío de mensajes,
      mientras que Apple solo usa E2EE para el envío, y los respaldos por defecto están estructurados de forma que Apple puede acceder a ellos
      Esto se puede evitar activando ADP (Advanced Data Protection), pero como la mayoría de los usuarios no lo configura, en la práctica Apple puede acceder a todos los mensajes
    • Desde la perspectiva del consumidor, da curiosidad cuál es en realidad la diferencia entre iPhone, Pixel y Samsung
      Ambas compañías guardan las claves de cifrado, y si no se activa ADP, Apple también puede acceder
      Pixel tiene funciones como bloqueo de 2G o alertas de rastreo de IMEI, que permiten un control de seguridad más fino
    • Recomiendan mucho ver el video sobre la arquitectura de seguridad de iCloud presentado por el jefe del equipo de seguridad de Apple
      Explica en detalle mecanismos de protección reales como HSM, rate limit y otros
    • Pero al final, el problema es que Apple controla qué apps y funciones permite dentro del dispositivo
      Esto también está teniendo un impacto cada vez mayor desde la perspectiva de los derechos civiles
    • Además, ahora Apple también tiene negocio publicitario
  • Es una lástima que Apple no permita instalar libremente el software que el usuario quiera
    Lo justifican por seguridad, pero en la práctica es una estructura que limita el control del usuario
    Al final las opciones son (A) un OS basado en rastreo o (B) un OS que monetiza el acto mismo de instalar, y ninguna de las dos resulta satisfactoria

    • macOS todavía permite instalar apps externas y no tiene un problema grave de malware a gran escala
      También hay muchas apps fraudulentas en la App Store, así que “tienda = seguro, externo = peligroso” es una falsa dicotomía
      La verdadera razón por la que Apple lo bloquea es para mantener su estructura de comisión del 30%
      Aun así, se reconoce el esfuerzo en reforzar la seguridad
    • Es una lástima que, siendo el texto original sobre seguridad, la discusión termine desviándose hacia la App Store
  • En https://privacy.apple.com se puede solicitar una copia de los datos que Apple tiene sobre uno
    También se pueden descargar las fotos de iCloud en tamaños especificados, así que es mucho más eficiente que bajarlas lentamente de 1000 en 1000 desde la interfaz web

  • Como todo el software de Apple es cerrado, casi no hay forma de verificar sus afirmaciones de seguridad
    Además, como el usuario no tiene las claves de cifrado, en la práctica no tiene control real sobre los datos
    Como ejemplo de una implementación sólida de seguridad, se menciona GrapheneOS

    • Pero incluso en GrapheneOS el usuario no puede manejar directamente las claves de cifrado
      En los builds oficiales no es posible extraer datos si la app no lo permite
      Las funciones de respaldo también son más limitadas que en Apple
      Además, los desarrolladores permiten que las apps verifiquen el nivel de confianza del dispositivo del usuario, y eso va en una dirección que restringe la libertad del usuario
      Documento relacionado: Attestation Compatibility Guide
    • Al final, muchas veces se pasa por alto que el “modelo de seguridad de AOSP” es una estructura que protege a las apps del usuario
    • También queda la duda de “entonces, ¿cómo se pueden verificar este tipo de afirmaciones de seguridad?”
  • Aun así, da gusto que todavía existan empresas tecnológicas que se preocupen por la seguridad personal y el opsec

  • La versión web de la guía de seguridad de Apple se puede ver aquí

    • La fecha de referencia del documento es diciembre de 2024
  • Resulta interesante la frase en la que Apple afirma que “Mac tiene la protección DMA más fuerte entre las PC
    Ahora hasta da risa que Apple llame PC a la propia Mac

  • Da curiosidad cuánto se está aprovechando realmente la nueva función MIE (EMTE) de los procesadores A19 + M5
    No queda claro si tiene un efecto tangible desde ahora o si solo se notará dentro de algunos años

    • Vi este video relacionado,
      y la implementación de MTE de Apple tiene un alcance más limitado que la de GrapheneOS o Android
      debido al impacto en rendimiento
      Ojalá que al activar Lockdown Mode se forzara MTE globalmente
    • En iOS 26, MIE ya está habilitado en el asignador del kernel, en la mayoría de los procesos del sistema y en libpas (WebKit allocator)
  • Da curiosidad cuánto overhead de rendimiento introducen estas funciones de seguridad
    Me gustaría ver benchmarks con las funciones de seguridad activadas y desactivadas

    • Pero dicen que muchas de estas funciones están implementadas a nivel de hardware, así que compararlas directamente es difícil
    • Algunos ejemplos representativos de cosas que sí afectan el rendimiento son la inicialización de memoria, los parches de Spectre/Meltdown, la verificación de firma de apps y el cifrado completo de disco
      En particular, el FileVault antiguo era mucho más lento porque estaba basado en imágenes de disco