Apple meluncurkan sejumlah model iPhone baru pada hari Selasa yang dilengkapi dengan chip A19 dan A19 Pro terbaru perusahaan. Seiring dengan kehadiran iPhone Air yang ultra tipis dan berbagai desain ulang lainnya, ponsel baru ini hadir dengan peningkatan yang kurang mencolok namun berpotensi menjadi fitur unggulan yang sesungguhnya. Sebuah peningkatan keamanan bernama Memory Integrity Enforcement menggabungkan perlindungan tingkat chip yang selalu aktif dengan pertahanan perangkat lunak dalam upaya untuk mengamankan iPhone dari kerentanan perangkat lunak yang paling umum—dan paling umum dieksploitasi.
Dalam beberapa tahun terakhir, sebuah gerakan telah tumbuh secara stabil di seluruh industri teknologi global untuk menangani jenis bug yang ada di mana-mana dan berbahaya yang dikenal sebagai kerentanan keamanan memori. Memori komputer adalah sumber daya yang dibagikan di antara semua program, dan masalah keamanan memori muncul ketika perangkat lunak dapat mengambil data yang seharusnya terlarang dari memori komputer atau memanipulasi data dalam memori yang tidak seharusnya dapat diakses oleh program. Ketika pengembang—bahkan pengembang yang berpengalaman dan sadar keamanan—menulis perangkat lunak dalam bahasa pemrograman yang umum dan historis, seperti C dan C++, sangat mudah untuk melakukan kesalahan yang mengarah pada kerentanan keamanan memori. Itulah sebabnya alat-alat proaktif seperti bahasa pemrograman khusus telah berkembang dengan tujuan untuk secara struktural membuat mustahil perangkat lunak mengandung kerentanan ini, alih-alih berusaha menghindari atau menangkap semuanya.
“Pentingnya keamanan memori tidak dapat terlalu ditekankan,” tulis Badan Keamanan Nasional AS dan Badan Keamanan Siber dan Infrastruktur dalam laporan bulan Juni. “Konsekuensi dari kerentanan keamanan memori bisa sangat parah, mulai dari pelanggaran data hingga crash sistem dan gangguan operasional.”
Bahasa pemrograman Apple, Swift, yang dirilis pada tahun 2014, adalah *memory-safe*. Perusahaan menyatakan bahwa mereka telah menulis kode baru dalam Swift selama bertahun-tahun serta berupaya secara strategis untuk membongkar dan menulis ulang kode yang ada ke dalam bahasa yang *memory-safe* demi membuat sistem mereka lebih aman. Hal ini mencerminkan tantangan keamanan memori di seluruh industri, karena bahkan jika kode baru ditulis dengan lebih aman, perangkat lunak di dunia selama beberapa dekade ini seluruhnya ditulis dalam bahasa yang tidak *memory-safe*. Dan sementara, secara umum, ekosistem Apple yang terkunci sejauh ini berhasil mencegah serangan *malware* yang meluas terhadap iPhone, penyerang yang termotivasi, khususnya pembuat *spyware*, masih mengembangkan rantai eksploitasi iOS yang kompleks dengan biaya tinggi untuk menargetkan iPhone korban tertentu.
Bahkan dengan upaya yang telah dilakukan Apple untuk mulai membongkar kodenya demi keamanan memori, perusahaan menemukan bahwa rantai serangan langka ini hampir selalu masih mencakup eksploitasi bug memori.
“Rantai *spyware* bayaran terkenal yang digunakan terhadap iOS memiliki kesamaan dengan yang menargetkan Windows dan Android: mereka mengeksploitasi kerentanan keamanan memori, yang dapat dipertukarkan, kuat, dan ada di seluruh industri,” tulis Apple dalam pengumuman Memory Integrity Enforcement pada hari Rabu.
Apple telah semakin berinvestasi dalam keamanan memori dengan Swift dan *secure memory allocators* yang mengelola region memori mana yang ‘dialokasikan’ dan ‘didealokasikan’ untuk data mana—faktor utama dalam, dan sumber dari, kerentanan keamanan memori. Namun Memory Integrity Enforcement sendiri awalnya terinspirasi oleh karya di tingkat *hardware* untuk melindungi integritas kode bahkan ketika sistem telah mengalami korupsi memori.