Redazione RHC : 29 septiembre 2025 08:45
Un investigador del equipo Project Zero de Google ha revelado un nuevo método para extraer direcciones de memoria de forma remota en los sistemas operativos macOS e iOS de Apple. La investigación surgió de un debate mantenido en 2024 en el equipo de Project Zero sobre la búsqueda de nuevas formas de extraer ASLR de forma remota en dispositivos Apple.
Un método descubierto por el investigador parece ser aplicable a servicios que aceptan datos proporcionados por atacantes y los deserializan, para luego reserializar los objetos resultantes y devolver los datos. Este método puede eludir una característica de seguridad clave , la Aleatorización del Diseño del Espacio de Direcciones (ASLR) , sin recurrir a vulnerabilidades tradicionales de corrupción de memoria ni a ataques de canal lateral basados en la temporización.
A diferencia de los ataques de canal lateral tradicionales que miden las diferencias de tiempo, este método se basa en el resultado determinista del proceso de serialización. Si bien no se ha identificado ninguna superficie de ataque vulnerable real, se creó una prueba de concepto mediante un caso de prueba artificial con NSKeyedArchiver, el framework de serialización de Apple para macOS.
La técnica se basa en el comportamiento predecible de la serialización de datos y el funcionamiento interno de los objetos NSDictionary de Apple, que son esencialmente tablas hash. El ataque busca filtrar la dirección de memoria de NSNullsingleton, un objeto único para todo el sistema cuya dirección de memoria se utiliza como valor hash.
Filtrar este valor hash equivale a filtrar la dirección del objeto, lo que comprometería ASLR para el caché compartido en el que reside. El ataque implica varias etapas:
Esta investigación demuestra que el uso de punteros de objetos sin procesar como claves hash en estructuras de datos puede provocar una fuga directa de información si se expone la salida serializada.
Según el investigador, la medida de mitigación más eficaz es evitar utilizar direcciones de objetos como claves de búsqueda o aplicarles una función hash con clave para evitar la exposición de la dirección.
Investigadores de VUSec han presentado un artículo titulado «Entrenamiento en solitario», que cuestiona los principios fundamentales de la protección contra ataques Spectre-v2 . Anteriormente , se...
El 20 de septiembre, informamos sobre un ciberataque que paralizó varios aeropuertos europeos, incluidos los de Bruselas, Berlín y Londres-Heathrow. Se trató de un ataque a la cadena de suministro ...
El sistema penitenciario rumano se ha visto envuelto en un grave escándalo digital: reclusos de Târgu Jiu piratearon la plataforma interna de la ANP y, durante varios meses, gestionaron sin ser dete...
Hoy en día, vivimos en un mundo donde el wifi es una necesidad fundamental, pero ¿cómo surgió esta tecnología, que ahora damos por sentada? ¿Cómo se convirtió en la red que usamos a diario? En...
El 10 de octubre de 2025, las autoridades letonas llevaron a cabo una jornada de acción que resultó en la detención de cinco ciudadanos letones sospechosos de dirigir una red de ciberfraude a gran ...