Ik had een interessant gesprek met @matthew_d_green erover. Apple's Memory Integrity Enforcement (MIE) verhoogt de kosten van zero-day exploits, maar met hoeveel? MIE stopt een enorme hoeveelheid exploits die zich richten op onveilige geheugenafhandeling. Het is indrukwekkend en vereist nieuwe hardwarefuncties.
Matt nam de conventionele (en waarschijnlijk juiste) benadering: MIE zou de kosten van zero-days aanzienlijk moeten verhogen. Wanneer een enkele exploit-keten al ongeveer $5 miljoen kost, kan een verdediging zoals MIE de prijs verdubbelen of meer door hele sets technieken te elimineren.
Maar wat als de echte kostenfactor niet de technische complexiteit van elke exploit is, maar de menselijke middelen. Stel je voor dat er misschien 5 teams wereldwijd zijn die een kwetsbaarheid daadwerkelijk kunnen omzetten in een stabiele exploit. MIE verhoogt de lat voor hen, maar vertraagt het hen echt veel nadat ze zich hebben aangepast?
Laten we dit eerst uit de weg ruimen: MIE is niet waterdicht. Mij is verteld dat het geen toegang tot geheugen/data van andere hardware in de telefoon dekt, zoals de baseband modem. Bovendien zijn er enkele bekende (hoewel lastige) omzeilingen voor normale code. Zie de blog van Project Zero.
Zoals Thomas Dolan zei, is malware een "vreemde machine." MIE breekt enkele tools voor het bouwen van malware. Maar als het kleine aantal briljant vreemde mensen die deze machines bouwen de echte bottleneck zijn, dan, als ze zich kunnen aanpassen aan MIE, kan de kostprijs van exploits niet zoveel veranderen.
Zoals Thomas Dullien zei, is malware een "vreemde machine." MIE breekt enkele tools voor het bouwen van malware. Maar als het kleine aantal briljant vreemde mensen die deze machines bouwen de echte prijsbelemmering zijn, dan, als ze zich aanpassen aan MIE, kan de kostprijs van exploits niet veel veranderen.
5,63K