Sicurezza delle piattaforme Apple
- Presentazione
- Introduzione alla sicurezza delle piattaforme Apple
-
- Panoramica della sicurezza del sistema
- Sicurezza del volume di sistema firmato
- Aggiornamenti software sicuri
- Miglioramenti alla sicurezza in background
- Integrità del sistema operativo
- BlastDoor per Messaggi e IDS
- Sicurezza della “Modalità di isolamento”
-
- Funzionalità aggiuntive di sicurezza del sistema di macOS
- Protezione dell’integrità del sistema
- Cache di attendibilità
- Sicurezza dei processori delle periferiche
- Rosetta 2 sui Mac dotati di chip Apple
- Protezioni dell’accesso diretto alla memoria
- Estensione sicura del kernel
- Sicurezza della ROM opzionale
- Sicurezza del firmware UEFI per i Mac dotati di processore Intel
- Sicurezza del sistema in watchOS
- Generazione di numeri casuali
- Comunicare informazioni di emergenza via satellite
- Dispositivo Apple per la ricerca sulla sicurezza
-
- Panoramica della codifica e protezione dati
- Crittografia sicura a livello quantistico con i dispositivi Apple
- Codici e password
-
- Panoramica della protezione dati
- Protezione dei dati
- Classi di protezione dati
- Keybag per la protezione dei dati
- Protezione delle chiavi nelle modalità di avvio alternative
- Protezione dei dati dell’utente dagli attacchi
- Protezione SKP (Sealed Key Protection)
- Ruolo di Apple File System
- Protezione dati del portachiavi
- Codifica e firma digitale
-
- Panoramica della sicurezza dei servizi
-
- Panoramica sulla sicurezza dei codici
- Sicurezza di “Accedi con Apple”
- Password sicure automatiche
- Sicurezza dell’inserimento automatico delle password
- Accesso delle app alle password salvate
- Consigli sulla sicurezza delle password
- Monitoraggio delle password
- Invio delle password
- Estensioni per la fornitura di credenziali
-
- Panoramica sulla sicurezza di Apple Pay
- Sicurezza dei componenti di Apple Pay
- In che modo Apple Pay protegge gli acquisti degli utenti
- Autorizzazione dei pagamenti con Apple Pay
- Pagare con le carte tramite Apple Pay
- Biglietti contactless in Apple Pay
- Disabilitare l’uso delle carte con Apple Pay
- Sicurezza di Apple Card
- Sicurezza di Apple Cash
- Tap to Pay su iPhone
- Sicurezza in Apple Messages for Business
- Sicurezza di FaceTime
-
- Panoramica sulla sicurezza della rete
- Sicurezza del protocollo TLS
- Sicurezza di IPv6
- Sicurezza delle reti private virtuali
- Sicurezza del Bluetooth
- Sicurezza della banda ultralarga in iOS
- Sicurezza del Single Sign-On
- Sicurezza di AirDrop
- Sicurezza della condivisione delle password del Wi-Fi
- Sicurezza del firewall in macOS
-
- Panoramica sulla gestione sicura dei dispositivi
-
- Panoramica sulla sicurezza della gestione dei dispositivi
- Convalida dei dispositivi gestiti
- Sicurezza del processo di attestazione
- Applicazione della configurazione
- Registrazione automatizzata dei dispositivi
- Sicurezza del blocco attivazione
- Modalità smarrito gestita e inizializzazione da remoto
- Sicurezza di “iPad condiviso”
- Sicurezza di Apple Configurator
- Sicurezza di “Tempo di utilizzo”
- Glossario
- Cronologia delle revisioni del documento
- Copyright e marchi

Sicurezza dei processori delle periferiche nei computer Mac
Tutti i moderni sistemi informatici hanno vari processori per le periferiche integrate, dedicati ad attività come networking, grafica, gestione dell’energia e altro ancora. Tali processori delle periferiche sono spesso destinati a un solo scopo e sono molto meno potenti della CPU principale. Le periferiche integrate che non implementano un livello di sicurezza sufficiente diventano un facile obiettivo per gli hacker, che tramite esse possono infettare in maniera persistente il sistema operativo. Dopo aver infettato il firmware di un processore, l’hacker potrebbe puntare al software presente sulla CPU principale oppure acquisire direttamente dei dati sensibili (ad esempio, un dispositivo Ethernet potrebbe visualizzare i contenuti dei pacchetti non codificati).
Apple si impegna a ridurre, dove possibile, il numero di processori di periferiche necessari e a evitare progettazioni che richiedano dei firmware. Quando sono necessari dei processori secondari con il proprio firmware, vengono adottate tutte le misure possibili per fare in modo che un eventuale hacker non possa attaccare tali processori, verificandoli in uno di questi due modi:
Eseguendo il processore in una modalità che preveda il download del firmware verificato dalla CPU principale all’avvio.
Facendo in modo che il processore della periferica implementi la propria catena di avvio protetto per verificare il proprio firmware ogni volta che il Mac si avvia.
Apple collabora con i fornitori per verificare le loro implementazioni e per migliorare la progettazione in modo da includere proprietà desiderate, quali:
Garanzia di forza di crittografia minima
Revoca solida di firmware noto come dannoso
Disattivazione delle interfacce di debug
Firma del firmware con le chiavi di codifica archiviate nei moduli di sicurezza hardware (HSM) controllati da Apple
Di recente Apple ha lavorato con alcuni fornitori esterni per adottare infrastruttura di firma, codice di verifica e strutture di dati “Image4” uguali a quelli utilizzati dai chip Apple.
Quando non sono disponibili né il funzionamento senza archiviazione né l’archiviazione con avvio protetto, il design richiede necessariamente che gli aggiornamenti firmware siano firmati tramite crittografia e verificati prima che sia possibile aggiornare l’archiviazione persistente.