Ich hatte ein interessantes Gespräch mit @matthew_d_green darüber. Die Memory Integrity Enforcement (MIE) von Apple erhöhen die Kosten für Zero-Day-Exploits, aber um wie viel? MIE stoppt eine große Anzahl von Exploits, die unsichere Speicherverwaltung anvisieren. Es ist beeindruckend und erforderte neue Hardwarefunktionen.
Matt vertrat die konventionelle (und wahrscheinlich richtige) Meinung: MIE sollte die Kosten für Zero-Days erheblich erhöhen. Wenn eine einzelne Exploit-Kette bereits etwa 5 Millionen Dollar kostet, könnte eine Verteidigung wie MIE den Preis verdoppeln oder mehr, indem sie ganze Techniken-Sets eliminiert.
Aber was ist, wenn der eigentliche Kostentreiber nicht die technische Komplexität jedes Exploits ist, sondern die menschlichen Ressourcen? Angenommen, es gibt vielleicht 5 Teams weltweit, die tatsächlich eine Schwachstelle in einen stabilen Exploit umwandeln können. MIE hebt die Anforderungen für sie, aber verlangsamt es sie wirklich viel, nachdem sie sich angepasst haben?
Zuerst einmal, lassen Sie uns das klären: MIE ist nicht narrensicher. Mir wurde gesagt, dass es keinen Zugriff auf den Speicher/die Daten von anderer Hardware im Telefon, wie dem Basisbandmodem, abdeckt. Außerdem gibt es einige bekannte (wenn auch knifflige) Umgehungen für normalen Code. Siehe den Blog von Project Zero.
Wie Thomas Dolan sagte, ist Malware eine "seltsame Maschine." MIE bricht einige Werkzeuge zum Erstellen von Malware. Aber wenn die winzige Anzahl von brillant seltsamen Leuten, die diese Maschinen bauen, der eigentliche Engpass ist, dann könnte sich, wenn sie sich an MIE anpassen können, die Kosten für Exploits nicht so sehr ändern.
Wie Thomas Dullien sagte, ist Malware eine "seltsame Maschine." MIE bricht einige Werkzeuge zum Erstellen von Malware. Aber wenn die winzige Anzahl von brillant seltsamen Leuten, die diese Maschinen bauen, der eigentliche Preisknackpunkt ist, dann könnte sich, wenn sie sich an MIE anpassen, die Kosten für Exploits nicht so sehr ändern.
5,63K