Uno scudo dentro al processore che protegge dagli attacchi pirata più infidi e sileziosi. L’ha attivato Apple nei nuovio iPhone 17 e iPhone 17 Air, si chiama Memory Integrity Enforcement (MIE) e rende molto più difficile per gli attaccanti sfruttare bug della memoria e prendere il controllo del telefono.
Perché interessa anche a chi non è “bersaglio”
L’obbiettivo, conseguito dagi ingegneri Apple in cinque anni di ricerca e sperimentazione, nasce in particolare per il cosidetto spyware mercenario.
Parliamo di malware sviluppato da aziende specializzate che vendono i loro strumenti a governi, agenzie di intelligence o forze dell’ordine, che li usano per sorvegliare attivisti, giornalisti, politici, avvocati o manager. Uno degli esempi più noti è Pegasus della israeliana NSO Group.
Quasi sempre questi pezzi di software pirata si basano su bug di memoria: errori nel modo in cui il sistema gestisce allocazioni e accessi. È da lì che riescono a “sfondare la porta” e installarsi.
Come funziona, in parole semplici
Con MiE tutto questo sarà molto più complicato. Immaginate che ogni “pezzetto” di memoria abbia un tag segreto. Solo chi presenta il tag giusto può entrarci. Se un programma prova a uscire dai bordi (il classico buffer overflow) o a usare memoria già liberata (use-after-free), l’accesso viene bloccato subito e il processo si chiude.
MIE sfrutta parti dedicate del silicio A19/A19 Pro per i controlli dei tag e si integra con i componenti di iOS. Dal 2020 al 2025, i team interni di sicurezza hanno attaccato ripetutamente il sistema durante lo sviluppo, eliminando intere strategie di exploit prima che i dispositivi arrivassero sul mercato.
La maggior parte delle persone non subisce attacchi di questo livello, ma quando Apple alza l’asticella contro i metodi più avanzati, tutti guadagnano sicurezza. MIE arriva dopo circa cinque anni di lavoro congiunto tra hardware e software ed è, secondo Apple, il più grande passo avanti sulla sicurezza della memoria mai portato nel mondo consumer.

Alzare i costi per i pirati
Apple non promette che Memory Integrity Enforcement eliminerà ogni vulnerabilità possibile. La strategia è diversa: rendere gli exploit così complessi e costosi da non valere più la pena. In pratica, uno spyware mercenario per funzionare deve concatenare più falle, come anelli di una catena. Se anche solo un anello salta, l’intero attacco crolla.
Nei test interni di Apple, le catene di exploit note non sono state ricostruibili in presenza di MIE. Alcune, tecnicamente, riuscivano a sopravvivere, ma in modo talmente instabile da diventare inutilizzabili. Significa che chi sviluppa spyware dovrebbe ripartire da zero, spendendo milioni per un risultato incerto.
Per l’utente comune non cambia nulla nell’esperienza quotidiana: MIE lavora in sottofondo, sempre acceso, senza impatti su prestazioni o batteria. Per categorie a rischio come giornalisti, dissidenti o dirigenti, questa barriera aggiuntiva può fare la differenza tra un telefono compromesso e uno sicuro.
Google offre un meccanismo simile solo come opzione per utenti ad alto rischio, mentre Apple lo ha reso attivo di default su tutti gli iPhone 17 e sull’iPhone Air. Non esiste la sicurezza perfetta, ma se MIE funziona come promesso, cambierà gli equilibri dello spyware: alzando i costi e abbassando l’affidabilità degli attacchi, spingerà molti gruppi a rinunciare.











