Lo scorso settembre, con il lancio della famiglia di processori A19 degli iPhone 17, Apple ha alzato quella che sembrava una barriera inespugnabile contro gli attacchi alla memoria.

Lo ha fatto adottando una soluzione hardware-software pensata per rendere i memory corruption exploit così costosi da eseguire da diventare di fatto impraticabili. Questa barriera è stata chiamata MIE, il Memory Integrity Enforcement, ed un’estensione dell’ARM Memory Tagging Extension che ARM ha introdotto negli ultimi anni.

Quando siamo andati a visitare i laboratori di sicurezza Apple di Parigi, dove gli hacker provano a bucare con tecniche sofisticate i processori degli iPhone per saggiarne le difese, Apple ci ha detto che per sviluppare il Memory Integrity Enforcement sono serviti praticamente cinque anni (e probabilmente milioni di dollari).

Visita al laboratorio dove, con laser e onde elettromagnetiche, gli hacker provano a bucare gli iPhone del futuro

Vai all’approfondimento

La scorsa settimana è stato trovato il modo di “aggirare” quel sistema che sembrava inattaccabile: ci è riuscito il team di Calif, una piccola realtà specializzata in vulnerability research che ha creato una catena di privilege escalation da utente non privilegiato a root shell, senza alcun driver o permesso speciale su un MacBook con macOS 26.4.1. Dal momento in cui sono state trovate le vulnerabilità, l’exploit è stato scritto in soli cinque giorni.

Per trovare una vulnerabilità che sul mercato nero varrebbe milioni di dollari non ci sono voluti anni: sono stati spesi soltanto poche decine di migliaia di dollari di token con Claude Mythos Preview, il modello sperimentale di Anthropic che l’azienda americana sta facendo provare in anteprima a ricercatori di sicurezza e aziende come banche e agenzie per la sicurezza, proprio per le sue capacità nello scovare bug di sicurezza e vulnerabilità zero-day. Mythos, secondo Anthropic, ha le capacità e una velocità di penetrazione nei sistemi superiore a quella di qualsiasi hacker umano.

I ricercatori hanno scelto di consegnare il report direttamente ad Apple Park anziché passare per i canali standard, e i dettagli tecnici completi, 55 pagine, verranno pubblicati solo quando Apple avrà rilasciato una patch.


Come funziona MIE e perché, essendo impossibile da bucare, è stato aggirato

Per capire cosa hanno fatto i ricercatori di Calif, anche se per i dettagli si dovrà attendere la pubblicazione delle 55 pagine, bisogna partire da come funziona il sistema che hanno aggirato. Ne abbiamo già parlato in modo approfondito quando il sistema è stato lanciato, quindi faremo un piccolo riassunto semplificato: immaginate che ogni blocco di memoria del vostro computer abbia un lucchetto con un codice segreto e ogni “chiave”, cioè ogni puntatore (il riferimento che il software usa per accedere a quei dati) porti il codice corrispondente. Quando il processore deve aprire quel blocco confronta il codice sulla chiave con quello sul lucchetto: se non coincidono, si blocca tutto prima che il danno sia fatto.

Apple alza la barriera contro gli attacchi alla memoria. iPhone 17 blindato contro gli spyware governativi

Vai all’approfondimento

Gli exploit più pericolosi funzionano proprio convincendo il software ad accedere a memoria che non dovrebbe toccare, scrivendo oltre i limiti di un’area allocata o riutilizzando un riferimento a memoria già liberata: il Memory Integrity Enforcement fa in modo che, se la chiave non apre quel lucchetto, il tentativo fallisce prima ancora di causare danni. Apple ha integrato questa protezione fino al cuore del sistema operativo, applicandola anche alle strutture interne del kernel.

Abbiamo parlato di “aggirare” perché il Memory Integrity Enforcement non è stato bucato: i ricercatori di Calif infatti non hanno scassinato il lucchetto ma, con l’aiuto di Mythos, hanno trovato un modo per non averne bisogno.

Gli exploit tradizionali usati in questi anni cercano infatti di dare al sistema operativo istruzioni diverse da quelle previste, un po’ come se qualcuno provasse a sostituire le pagine di un libro mentre qualcuno le sta leggendo. Questo tipo di manomissione viene bloccato senza problemi dal Memory Integrity Enforcement.

Il team di Calif ha cambiato strategia: invece di alterare le istruzioni ha modificato i dati su cui quelle istruzioni operano. Non hanno quindi cambiato le pagine del libro, ma hanno cambiato le informazioni a cui il libro fa riferimento: il kernel continua a eseguire il suo codice normale ma, quando va a controllare cosa un processo ha il permesso di fare, trova credenziali falsificate e concede privilegi che non dovrebbe concedere. Il Memory Integrity Enforcement non rileva nulla di anomalo, perché tecnicamente nessuna regola è stata violata.



Un vero allarme per tutti, non solo per Apple

Il Memory Integrity Enforcement di Apple era, a detta di gran parte dei ricercatori di sicurezza, la misura di sicurezza hardware più avanzata nel mercato consumer contro i malware che attaccano la memoria. Ha resistito solo pochi mesi sotto i colpi di un modello LLM come Mythos.

Sarebbe facile leggere la notizia con la chiave “Hanno bucato Apple che dice di essere sicura”, ma è più corretto considerare tutto l’insieme. Apple è il bersaglio più studiato al mondo: i suoi sistemi operativi, per la diffusione e l’utilizzo ad alti livelli, sono quelli su cui viene concentrata la maggior parte della ricerca in termini di sicurezza pubblica e privata. Proprio per questo sono anche quelli che, nel tempo, tendono a essere i più sicuri: ogni vulnerabilità trovata viene corretta, ogni bypass documentato genera una contromisura, e il fatto che Calif abbia scelto di andare di persona a Cupertino dice molto su come il mondo della ricerca sulla sicurezza sia in realtà un vantaggio per Apple piuttosto che un problema, anche se alla fine quando si trova un bug il problema c’è.

Quello che deve far riflettere è che con modelli come Mythos, e strumenti equivalenti che stanno emergendo, la ricerca di vulnerabilità sta diventando scalabile e alla portata di tutti. Trovare bug in sistemi complessi richiedeva anni di esperienza e settimane di lavoro, mentre oggi può richiedere giorni, che, presi insieme agli investimenti sui datacenter per velocizzare i modelli, diventeranno ore.

Questo cambia radicalmente il rapporto di rischio tra piattaforme sulle quali viene fatta ricerca attiva e quelle su cui quella ricerca non viene fatta. Scegliere un prodotto pensando alla sicurezza non è più un optional per paranoici, diventa uno dei criteri principali di scelta.

Il kernel Linux è sommerso dai bug report generati dall’IA. Torvalds: “La mailing list di sicurezza è diventata quasi ingestibile”

Vai all’approfondimento