Безопасность платформы Apple
- Добро пожаловать
- Безопасность платформы Apple
-
- Обзор безопасности системы
- Безопасность подписанного системного тома
- Безопасное обновление программного обеспечения
- Быстрые ответы на угрозы
- Целостность операционной системы
- BlastDoor для Сообщений и IDS
- Безопасность Режима блокировки
-
- Дополнительные функции безопасности системы в macOS
- Защита целостности системы
- Доверенные кэши
- Безопасность периферийных процессоров
- Rosetta 2 на компьютере Mac с чипом Apple
- Средства защиты прямого доступа к памяти
- Безопасное расширение ядра
- Безопасность дополнительных ПЗУ
- Безопасность прошивки UEFI на компьютере Mac с процессором Intel
- Безопасность системы watchOS
- Генератор случайных чисел
- Устройство Apple Security Research Device
-
- Обзор безопасности служб
-
- Обзор безопасности код-пароля
- Безопасность функции «Вход с Apple»
- Автоматическое создание надежных паролей
- Безопасность функции «Автозаполнение паролей»
- Доступ приложений к сохраненным паролям
- Рекомендации по безопасности паролей
- Мониторинг паролей
- Отправка паролей
- Расширения поставщиков учетных данных
-
- Обзор безопасности Apple Pay
- Безопасность компонентов Apple Pay
- Как Apple Pay защищает покупки пользователей
- Авторизация платежей при использовании Apple Pay
- Совершение платежей картами с помощью Apple Pay
- Бесконтактные карты в Apple Pay
- Отображение карт как недоступных в Apple Pay
- Безопасность Apple Card
- Безопасность Apple Cash
- Служба Tap to Pay on iPhone
- Безопасность Apple Messages for Business
- Безопасность FaceTime
- Глоссарий
- История правок документа
- Авторские права

Защита пользовательских данных в условиях атаки
Пытаясь получить пользовательские данные, злоумышленники могут использовать целый ряд методов: извлечение зашифрованных данных на другой носитель для атаки методом перебора, манипулирование версией операционной системы и другие способы изменения или ослабления политики безопасности устройства для облегчения атаки. Чтобы атаковать данные на устройстве, часто требуется связь с устройством через физический интерфейс, например Lightning или USB. В устройства Apple внедрены функции, помогающие предотвратить такие атаки.
Устройства Apple поддерживают технологию защиты запечатыванием ключей (SKP), которая направлена на то, чтобы криптографические данные было нельзя обработать за пределами устройства и чтобы выявлять внесение изменений в версии операционных систем или в настройки безопасности без соответствующей авторизации пользователя. Эта функция не предоставляется Secure Enclave, а поддерживается аппаратными реестрами, которые работают на более низком уровне: они обеспечивают дополнительный уровень защиты ключей, необходимых для расшифровки пользовательских данных независимо от Secure Enclave.
Технология защиты запечатыванием ключей (SKP) доступна только на устройствах со следующими системами на кристалле Apple:
A11–A18
S3–S9
M1–M4
iPhone и iPad можно настроить таким образом, чтобы передача данных активировалась только при наличии достаточных признаков того, что авторизованный владелец физически контролирует устройство.
На iPhone или iPad с iOS 18 либо iPadOS 18 или новее доступна новая технология защиты: она перезагружает устройство, если оно остается заблокированным в течение долгого времени.