Lex. Shared
4x оптический зум, дальше кропом. Ну— (да, раньше был 5x)
Для видосов пойдёт
Lex. Shared
iOS 26 — 15 сентября
Адаптер питания Apple Dynamic Power на 40 Вт (макс. 60 Вт) будет стоить $39. Зарядка MagSafe с поддержкой Qi2 на 25 Вт: кабель 1 м — $39, кабель 2 м — $49.
Ой, пресс-релизики то посыпались:
Apple усилила защиту iPhone: Memory Integrity Enforcement против эксплойтов памяти
Apple представила Memory Integrity Enforcement (MIE) — встроенную в iPhone 17 и iPhone Air систему защиты памяти. Она работает всегда, не снижает производительность и закрывает самые опасные уязвимости — переполнения буфера и use-after-free.
Основные элементы:
• Enhanced Memory Tagging Extension (EMTE) в синхронном режиме.
• Типизированные аллокаторы (kalloc_type, xzone malloc, libpas).
• Tag Confidentiality Enforcement против атак через побочные каналы и speculative execution.
Контекст:
• Все известные цепочки взлома iOS, Windows и Android эксплуатировали ошибки памяти.
• На Android Google внедрил MTE, но там он включается только вручную и работает без глубокой ОС-интеграции.
• Apple подчёркивает, что её реализация EMTE защищена от утечек через speculative execution.
• Компания отдельно указала, что в недавно опубликованных исследованиях показано: реализация MTE в Google Pixel уязвима, что позволило обойти защиту в Google Chrome и ядре Linux. В iPhone эти слабости устранены на уровне Apple Silicon.
Итоги тестов:
• 5 лет внутренняя команда Apple моделировала атаки на MIE.
• Все реальные цепочки эксплойтов оказались разрушены.
• Система охватывает ядро и более 70 процессов iOS, а разработчики могут подключать её через Xcode Enhanced Security.
Apple утверждает, что MIE — крупнейшее обновление безопасности за всю историю iOS и делает разработку шпионских эксплойтов «крайне дорогой и сложной».
https://security.apple.com/blog/memory-integrity-enforcement/
Apple усилила защиту iPhone: Memory Integrity Enforcement против эксплойтов памяти
Apple представила Memory Integrity Enforcement (MIE) — встроенную в iPhone 17 и iPhone Air систему защиты памяти. Она работает всегда, не снижает производительность и закрывает самые опасные уязвимости — переполнения буфера и use-after-free.
Основные элементы:
• Enhanced Memory Tagging Extension (EMTE) в синхронном режиме.
• Типизированные аллокаторы (kalloc_type, xzone malloc, libpas).
• Tag Confidentiality Enforcement против атак через побочные каналы и speculative execution.
Контекст:
• Все известные цепочки взлома iOS, Windows и Android эксплуатировали ошибки памяти.
• На Android Google внедрил MTE, но там он включается только вручную и работает без глубокой ОС-интеграции.
• Apple подчёркивает, что её реализация EMTE защищена от утечек через speculative execution.
• Компания отдельно указала, что в недавно опубликованных исследованиях показано: реализация MTE в Google Pixel уязвима, что позволило обойти защиту в Google Chrome и ядре Linux. В iPhone эти слабости устранены на уровне Apple Silicon.
Итоги тестов:
• 5 лет внутренняя команда Apple моделировала атаки на MIE.
• Все реальные цепочки эксплойтов оказались разрушены.
• Система охватывает ядро и более 70 процессов iOS, а разработчики могут подключать её через Xcode Enhanced Security.
Apple утверждает, что MIE — крупнейшее обновление безопасности за всю историю iOS и делает разработку шпионских эксплойтов «крайне дорогой и сложной».
https://security.apple.com/blog/memory-integrity-enforcement/