Apple-plattformsikkerhet
- Velkommen
- Introduksjon til Apple-plattformsikkerhet
-
- Oversikt over systemsikkerhet
- Sikkerhet for signert systemvolum
- Sikre programvareoppdateringer
- Bakgrunnssikkerhetsforbedringer
- Operativsystemintegritet
- BlastDoor for Meldinger og IDS
- Sikringsmodus-sikkerhet
- Systemsikkerhet for watchOS
- Generering av tilfeldige tall
- Kommunikasjon av nødinfo via satellitt
- Apple SRD-enhet (Security Research Device)
-
- Oversikt over sikkerhetstjenester
-
- Oversikt over Apple Pay-sikkerhet
- Sikkerhet for Apple Pay-komponenter
- Slik beskytter Apple Pay brukernes kjøp
- Betalingsgodkjenning med Apple Pay
- Betale med kort med Apple Pay
- Kontaktløse kort i Apple Pay
- Gjøre kort ubrukelige i Apple Pay
- Apple Card-sikkerhet
- Apple Cash-sikkerhet
- Tap to Pay på iPhone
- Sikre Apple Messages for Business
- FaceTime-sikkerhet
- Ordliste
- Endringslogg for dokumentet
- Copyright og varemerker

Sikkerhet for perifer prosessor i Macer
Alle moderne datasystemer har mange innebygde perifere prosessorer som utfører oppgaver knyttet til nettverk, grafikk, strømstyring og annet. Disse perifere prosessorene har ofte kun ett formål og er mye mindre kraftige enn hovedprosessoren. Innebygde perifere prosessorer som ikke implementerer tilstrekkelig sikkerhet, blir dermed et mål for angripere som søker enda enklere mål å utnytte for varig infisering av operativsystemet. Ved å infisere firmwaren til en perifer prosessor kan en angriper angripe programvare på hovedprosessoren eller fange opp sensitive data direkte (for eksempel kan en Ethernet-enhet se innholdet i pakker som ikke er kryptert).
Der det er mulig, jobber Apple for å redusere antallet perifere prosessorer som trengs, og for å unngå designer som krever firmware. Når separate prosessorer med sin egen firmware er nødvendig, iverksettes tiltak for å bidra til å sikre at en angriper ikke kan lykkes på den prosessoren ved å verifisere prosessoren på to måter:
Kjøre prosessoren slik at den laster ned verifisert firmware fra hovedprosessoren ved oppstart.
Sikre at den perifere prosessoren implementerer sin egen sikre oppstartssekvens der den verifiserer sin egen firmware hver gang Macen starter.
Apple samarbeider med leverandører for å revidere implementeringer og forbedre design slik at følgende egenskaper kan inkluderes:
krav om minimum krypteringsstyrke
krav om sterk tilbakekalling av firmware med kjente feil
deaktivering av feilsøkingsgrensesnitt
signering av firmwaren med kryptografiske nøkler som er lagret i Apple-kontrollerte maskinvaresikkerhetsmoduler (HSM-er)
I de senere år har Apple samarbeidet med enkelte eksterne leverandører om implementering av «Image4»-datastrukturene, verifiseringskoden og signeringsinfrastrukturen som brukes av Apple-chiper.
Når lagringsfri drift og lagring pluss sikker oppstart er en mulighet, tilsier designen at firmwareoppdateringer signeres og verifiseres kryptografisk før den varige lagringen kan oppdateres.