IT 之家 3 月 11 日消息,科技媒體 theregister 于 3 月 8 日發布博文,報道稱蘋果公司計劃通過名爲 "exclaves" 的新特性,進一步強化其 XNU 内核的安全性。
XNU 内核簡介
IT 之家援引博文介紹,XNU 内核是蘋果 iOS 和 macOS 等操作系統的核心組件,是一種混合内核,結合了卡内基梅隆大學開發的 Mach 微内核和 FreeBSD 的單體内核組件。
這種設計既有微内核的靈活性,又保留了單體内核的高效性。然而,微内核設計面臨進程間通信(IPC)的開銷問題,而單體内核則因共享地址空間而存在安全隐患。
"exclaves" 簡介
蘋果芯片中已有一個名爲 " 安全飛地 "(Secure Enclave)的子系統,用于處理加密密鑰等高度安全的操作。"exclaves" 的引入進一步将敏感資源與主内核隔離,即使内核被攻破,也能保證這些資源安全。
而 "exclaves" 的目的是創建與内核隔離的 " 域 ",從而更好地保護關鍵功能,即使内核被攻破也能确保安全。
"exclaves" 一詞首次出現在 2023 年蘋果開源軟件庫的 libc 文件中,随後出現在同年 9 月發布的 iOS 17 中。
安全專家 Howard Oakley 在其博客中指出,"exclaves" 可能用于實現 " 與内核隔離的域 ",從而保護 macOS 的關鍵功能,這表明蘋果正在将内核重構爲一個中央微内核,并圍繞其構建受保護的 exclaves。
"exclaves" 功能
安全研究員 Random Augustine 指出,"exclaves" 的引入是蘋果安全架構的重大變革,蘋果試圖在不完全抛棄 XNU 單體内核特性的前提下,實現微内核的安全優勢。
在蘋果 Arm 兼容的 M4 芯片和 iPhone 16 的 A18 處理器中,蘋果公司重新設計 XNU 安全模型,通過新的安全内核(SK)執行 "exclaves",增加了操作系統的深度防禦,隔離了更多部分,讓攻擊者需要找到額外的漏洞才能攻破 "exclaves"。
在 iOS 18 中,exclaves 指代與主内核(XNU)分離的特定資源,即使内核被攻破也無法訪問這些資源。這些資源在操作系統構建時預定義,通過名稱或 ID 标識,并在啓動時初始化,組織成唯一的域。具體包括:
可被内核和 exclaves 訪問的共享内存緩沖區,可設置爲隻讀或讀寫模式。
用于保護攝像頭和麥克風訪問指示器的音頻緩沖區和傳感器。
将多個資源分組到自身安全域中的 "conclaves"。
在 exclave 空間内提供可執行代碼的服務。
蘋果尚未公開談論這一技術,可能是因爲項目尚未完成,無法做出安全承諾。然而,飛地的引入無疑将提升蘋果操作系統的安全性,特别是在設備端 AI 工作負載與蘋果私有雲基礎設施通信時,減少攻擊面。
