Avec les iPhone de la cuvée 2025, Apple a ajouté une corde à son arc dans la sécurité de ses puces, le MIE (Memory Integrity Enforcement). Cette technologie permet une bien meilleure protection de la mémoire, et elle nécessite des modifications matérielles dans les puces. Nous n'allons pas vous refaire notre dossier sur le sujet, mais il y a un point intéressant dans le développement de cette fonction : Apple a créé une version de Rosetta adaptée pour émuler les fonctions nécessaire lors des tests.

Memory Integrity Enforcement, la solution d'Apple pour mieux protéger les iPhone 17 des attaques les plus sophistiquées
Le MIE repose sur une technologie ARM qui porte le nom de MTE (Memory Tagging Extension). Et pour tester le tout sur des puces qui n'avaient pas les instructions MTE, Apple a choisi une voie particulière : un émulateur. Et pas n'importe lequel, son propre émulateur : Rosetta. Les commentaires du code open source du noyau d'Apple, mis en ligne récemment, l'explique (vers la ligne 1 300). Un commentaire repéré par Longhorn.
MTE is a hardware security feature available in recent hardware devices. For legacy devices, we support an internal-only readiness tool based on Rosetta that aims at qualifying binaries for the new hardware, but that is not meant to be used in production.
Soit en français :
MTE est une fonctionnalité de sécurité matérielle disponible sur les appareils récents. Pour les appareils plus anciens, nous prenons en charge un outil interne de préparation basé sur Rosetta, conçu pour qualifier les binaires pour le nouveau matériel, mais qui n’est pas destiné à être utilisé en production.
Une version interne de Rosetta, pensée pour convertir du code ARM64 vers du code ARM64, a donc été développée pour tester de nouvelles fonctions. C'est un usage intéressant de la technologie, qui ne se limite donc pas à la translation du code x86 vers le code ARM64.











