Se llama MIE y es el arma secreta del iPhone 17 contra el software espía: un escudo que llevaba 25 años siendo imposible de crear

Wait 5 sec.

Durante más de 25 años, los hackers más sofisticados del mundo han tenido una especie de llave maestra para colarse en casi cualquier dispositivo. Una técnica que, con las herramientas adecuadas, les permitía abrir una puerta trasera en la memoria de nuestro móvil. Ahora, con el iPhone 17, Apple ha decidido cambiar la cerradura por completo. Y su nombre es MIE (Memory Integrity Enforcement).Puede que el nombre suene a algo salido de un documento de ingeniería (y lo es), pero su misión es muy sencilla: ser la peor pesadilla de programas espía como Pegasus y, en el proceso, hacer que un cuarto de siglo de técnicas de hackeo queden obsoletas.El enemigo no es un virus, es una industria millonariaPara entender por qué MIE es tan importante, hay que saber a quién se enfrenta. Apple no apunta al malware común que nos encontramos en un correo de phishing. El objetivo es el software espía mercenario: herramientas de espionaje que cuestan millones de dólares y que se usan para atacar a personas muy específicas, como periodistas, activistas o políticos. {"videoId":"x9qa29m","autoplay":true,"title":"Introducing iPhone 17 Pro Apple", "tag":"", "duration":"237"} Algunas de estas empresas, como Cellebrite, colaboran con agencias de seguridad (FBI, etc.) y su único fin es "reventar" los iPhone. Estos ataques son la élite del hackeo. Y casi siempre explotan la misma debilidad fundamental: la inseguridad de la memoria. En pocas palabras, engañan al sistema para escribir datos donde no deben y así tomar el control. Cómo funciona el MIE, explicado para dummiesAquí es donde la magia de MIE entra en acción. Imagina la memoria de tu iPhone como un parking gigantesco y organizado. Cada coche (un dato o un proceso) tiene su plaza asignada y un ticket único y secreto. Lo que hace MIE, gracias a los nuevos chips A19 y A19 Pro, es poner un vigilante en cada plaza.Este vigilante comprueba constantemente dos cosas: que en la plaza solo esté el coche con el ticket correcto y que no se salga de sus líneas pintadas. Si un atacante intenta usar un ticket viejo para acceder a una plaza ya ocupada por otro coche (ataque use-after-free) o intenta aparcar un coche tan grande que invade la plaza de al lado (desbordamiento de búfer), el vigilante da la alarma al instante y bloquea la operación.Y lo mejor: esto ocurre en tiempo real, para todo el sistema, y sin que notes que tu iPhone va más lento. Para los más técnicos: un vistazo bajo el capó de MIEVale, la idea de las etiquetas y el vigilante se entiende bien, pero ¿cómo funciona esto de verdad? Si te gusta la ingeniería detrás de estas cosas, aquí va la explicación un poco más técnica. La magia de MIE se basa en la combinación de tres pilares que, por separado, no serían tan eficaces.Primero el software, luego el hardwareAntes de que el chip entre en juego, iOS ya está haciendo su parte. Usa unos "asignadores de memoria seguros" (como kalloc_type y xzone malloc) que actúan como un organizador de eventos ultra estricto. Agrupan los datos por "tipos", poniendo a todos los del mismo tipo juntos en una misma zona. Esto ya dificulta mucho que un dato de un tipo (por ejemplo, una imagen) pueda corromper a otro de un tipo distinto (como un contacto). El problema es que, dentro de la misma zona, los datos siguen siendo vulnerables. Y aquí es donde entra el hardware. El poder de lo "síncrono"La tecnología del chip, llamada EMTE (Enhanced Memory Tagging Extension), es la que pone las etiquetas. Pero la clave está en cómo las comprueba. Apple ha configurado MIE en modo síncrono. Esto significa que la comprobación de la etiqueta ocurre en el mismo instante en que se intenta acceder al dato. Si la etiqueta es incorrecta, el proceso se detiene en seco. Cero margen de error. Otras implementaciones usan un modo "asíncrono", que revisa los fallos un poco después. Ese pequeño retardo, aunque parezca insignificante, es una ventana de oportunidad que un atacante podría explotar. Apple ha cerrado esa ventana de golpe. Proteger al propio protectorNo sirve de nada tener un vigilante si los malos pueden robarle la lista de tickets o adivinar cuál va a usar. Por eso, Apple ha creado la "Tag Confidentiality Enforcement". Es un conjunto de defensas para que las etiquetas de memoria sean siempre un secreto. Aquí han hecho dos cosas clave:Han protegido la memoria del kernel para que las aplicaciones no puedan espiar las etiquetas.Han creado una mitigación específica contra Spectre V1, una famosa vulnerabilidad de ejecución especulativa. Dicho de otro modo, han evitado que un atacante pueda "adivinar" la etiqueta correcta a base de prueba y error, aprovechándose de cómo los procesadores modernos se adelantan al trabajo. Y lo han hecho, según Apple, sin coste de rendimiento, algo que hasta ahora se consideraba casi imposible.MIE no es solo "poner etiquetas". Es una estrategia de defensa en profundidad: primero, el sistema operativo ordena el caos. Después, el chip vigila cada acceso en tiempo real. Y por último, un escudo adicional protege al propio sistema de vigilancia para que sea invulnerable. Es una obra de ingeniería brutal.Por qué ha tardado tanto: esto no se arregla con una actualizaciónLa razón por la que este escudo era "imposible" es que no se puede implementar con una simple actualización de iOS. Requiere que el hardware y el software estén diseñados para trabajar juntos a un nivel de integración brutal. Apple lleva cinco años trabajando en este proyecto. Un camino que empezó con pequeñas defensas en chips anteriores y que ha culminado con los A19 y A19 Pro, diseñados a medida para que MIE sea una realidad. Han dedicado una parte enorme del silicio solo para esta tarea de vigilancia, un lujo que solo te puedes permitir cuando fabricas tus propios chips.Apple retó a sus hackers a romperlo. No pudieron.Para asegurarse de que el escudo funcionaba, Apple hizo lo que haría cualquiera de nosotros: ponerlo a prueba a lo bestia. Le dieron el sistema con MIE a su propio equipo de seguridad ofensiva (los "hackers buenos") y les lanzaron un reto: "rompedlo". Intentaron adaptar los ataques más avanzados de los últimos años... y fracasaron. En Applesfera "De las mejores generaciones de iPhone de los últimos años": primeras impresiones desde el Apple Park MIE bloqueaba los ataques tan pronto y de forma tan rápida que las cadenas de exploits se rompían. Según Apple, esto hace que crear spyware sea "significativamente más caro y difícil". Aunque la seguridad al 100% no existe, este avance sube el listón a un nivel nunca visto en los últimos 25 años.Puede que la mayoría de nosotros nunca seamos el objetivo de Pegasus, pero esta protección es como reforzar los cimientos de tu casa. Aunque nunca venga un huracán, duermes mucho más tranquilo sabiendo que está preparada para lo peor. Y cualquiera de los nuevos iPhone 17 lo hace posible.Fuente | AppleEn Applesfera | iPhone 17 y iPhone 17 Pro, primeras impresiones: el misterioso diseño filtrado habla y por fin se entiende en manoEn Applesfera | iPhone Air, primeras impresiones: ligero, irreal, excesivo. Apple ha vuelto (function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); - La noticia Se llama MIE y es el arma secreta del iPhone 17 contra el software espía: un escudo que llevaba 25 años siendo imposible de crear fue publicada originalmente en Applesfera por Guille Lomener .