Sikkerhed på Apples platforme
- Velkommen
- Introduktion til sikkerhed på Apples platforme
-
- Oversigt over systemsikkerhed
- Sikkerhed på den signerede systemenhed
- Sikre softwareopdateringer
- Hurtige sikkerhedsopdateringer
- Operativsystemets integritet
- BlastDoor til Beskeder og IDS
- Sikkerhed i Nedlukningstilstand
-
- Ekstra systemsikkerhedsfunktioner i macOS
- Beskyttelse af systemets integritet
- Buffere til godkendelse
- Sikkerhed i eksterne processorer
- Rosetta 2 på en Mac med Apple Silicon
- Direct Memory Access-beskyttelse
- Sikker udvidelse af kernen
- Sikkerhed med Option ROM
- UEFI-firmwaresikkerhed på en Intel-baseret Mac
- Systemsikkerhed til watchOS
- Generering af tilfældige tal
- Apples enhed til sikkerhedsforskning
-
- Oversigt over sikkerhedstjenester
-
- Oversigt over kodesikkerhed
- Sikkerhed ved Log ind med Apple
- Automatiske stærke adgangskoder
- Sikkerheden ved Autoudfyld adgangskode
- App-adgang til gemte adgangskoder
- Sikkerhedsanbefalinger for adgangskoder
- Overvågning af adgangskoder
- Afsendelse af adgangskoder
- Udvidelser til levering af godkendelsesoplysninger
-
- Oversigt over sikkerhed i Apple Pay
- Komponentsikkerhed i Apple Pay
- Sådan beskytter Apple brugernes køb
- Betalingsgodkendelse i Apple Pay
- Betaling med kort og Apple Pay
- Kontaktløse kort i Apple Pay
- Markering af kort som ubrugelige i Apple Pay
- Apple Card-sikkerhed
- Apple Cash-sikkerhed
- Tap to Pay på iPhone
- Sikker Apple Messages for Business
- FaceTime-sikkerhed
- Ordliste
- Dokumentrevisionshistorik
- Copyright

Hukommelsessikker iBoot-implementering
På enheder med iOS 14 og iPadOS 14 og nyere versioner har Apple ændret den C compiler-værktøjskæde, der bruges til at bygge bootloaderen iBoot, for at gøre det mere sikkert. Den ændrede værktøjskæde implementerer kode, der har til formål at forhindre sikkerhedsproblemer i forbindelse med hukommelse og type, som typisk ofte opstår i C-apps. Den kan f.eks. være med til at lukke de fleste af følgende typer sikkerhedshuller:
Overløb i buffer – ved at sikre, at alle pointere overfører oplysninger om grænser, der godkendes ved adgang til hukommelsen
Heap-udnyttelse – ved at adskille heap-data fra deres metadata og udføre nøjagtig registrering af fejltilstande såsom “double free”-fejl
Typeforveksling – ved at sikre, at alle pointere overfører oplysninger om afviklingstype, der godkendes under pointer cast-handlinger
Typeforveksling forårsaget af use “after free”-fejl – ved at adskille al dynamisk hukommelsesallokering efter statisk type
Teknologien findes på iPhone med A13 Bionic-chippen eller en nyere chip og på iPad med A14 Bionic-chippen eller en nyere chip.