Redazione RHC : 15 septiembre 2025 07:27
Apple presentó oficialmente Memory Integrity Enforcement, un nuevo sistema de protección de memoria que la compañía considera el avance más significativo jamás logrado en la seguridad de sistemas operativos para el consumidor. Se necesitaron cinco años para desarrollar y combinar las capacidades de hardware de Apple Silicon con las de software de iOS y macOS.
Según los ingenieros, los usuarios de iPhone 17 y iPhone Air ahora cuentan con la primera protección de memoria siempre activa de la industria, que funciona sin afectar significativamente el rendimiento. La compañía enfatiza que, hasta el momento, ningún malware de mercado masivo ha logrado penetrar las defensas de iOS. Los únicos ataques sistémicos registrados provienen del arsenal de spyware comercial utilizado por agencias gubernamentales y que cuesta millones de dólares.
El elemento común de todas estas cadenas de hacking son las vulnerabilidades de gestión de memoria. Estas siguen siendo el objetivo principal de los atacantes, y el Sistema de Integridad de Memoria (Memory Integrity Enforcement) está diseñado para bloquear este vector de ataque.
El nuevo mecanismo se basa en varias capas. El primer paso fue implementar asignadores de memoria seguros: kalloc_type para el kernel, xzone malloc a nivel de usuario y libpas en WebKit. Estos asignadores utilizan información de tipo para organizar los bloques de memoria de forma que los atacantes no puedan superponer diferentes objetos. Esto imposibilita ataques como el desbordamiento de búfer y el uso después de la liberación. Sin embargo, los asignadores por sí solos no son suficientes: funcionan con grandes bloques de 16 KB y no siempre protegen contra ataques de un solo tipo. Para lograr este objetivo, Apple, en colaboración con Arm, ha rediseñado la especificación de la Extensión de Etiquetado de Memoria (MEX) e implementado una versión mejorada: MTE Mejorado (MEM). Ahora, cada área de memoria está marcada con una etiqueta secreta y solo se puede acceder a ella si hay una coincidencia. Cualquier intento de acceder más allá del búfer asignado o de usar un área ya liberada se bloquea a nivel de procesador y el sistema finaliza el proceso.
Para reforzar la protección, Apple ha introducido el mecanismo de Aplicación de Confidencialidad de Etiquetas (Tag Confidentiality Enforcement). Este mecanismo evita la fuga de datos a través de canales de terceros y también protege contra ataques que utilizan ejecución especulativa. En concreto, los ingenieros han eliminado tres escenarios en los que los datos de servicio podrían extraerse mediante diferencias en los tiempos de procesamiento de instrucciones o vulnerabilidades como Spectre V1. El iPhone 17 presenta una optimización única: el kernel limita los desplazamientos de puntero mediante un patrón especial 0x2BAD, lo que prácticamente elimina la posibilidad de ataques fiables con saturaciones de memoria arbitrarias.
Un paso importante fue el funcionamiento sincrónico y continuo de MIE. A diferencia del MTE clásico, donde los desarrolladores pueden habilitar la gestión diferida de errores, Apple prácticamente ha abandonado este modelo, ya que deja una ventana abierta a ataques. El soporte de hardware lo proporcionan los nuevos chips A19 y A19 Pro, que asignan recursos adicionales para almacenar etiquetas y realizar comprobaciones.
Se ha prestado especial atención a las aplicaciones de terceros. La protección se extiende no solo a los procesos del sistema y al kernel, sino también a los programas a través de los cuales los usuarios específicos son atacados con mayor frecuencia: mensajería instantánea, redes sociales y clientes de correo electrónico. Los desarrolladores ya pueden probar EMTE en Xcode como parte del paquete de Seguridad Mejorada.
El Equipo Rojo de Apple dedicó cinco años a intentar eludir la MIE simulando cadenas de exploits antiguas y nuevas. La conclusión fue clara: las técnicas antiguas ya no funcionan. La mayoría de las vulnerabilidades se vuelven inutilizables, y las restantes rara vez permiten la creación de un exploit completamente funcional. Incluso si logran detectar un error, el resto de la cadena colapsa y los atacantes deben empezar de cero.
Apple afirma que el Reforzamiento de la Integridad de la Memoria aumenta drásticamente el coste y la complejidad de la creación de spyware comercial. Las auditorías internas han demostrado que muchas técnicas utilizadas durante los últimos 25 años ya no son aplicables. La compañía considera esta tecnología el avance más significativo en la protección de la memoria en la historia de los sistemas operativos de consumo.
Sería fantástico contar con un agente de IA capaz de analizar automáticamente el código de nuestros proyectos, identificar errores de seguridad, generar correcciones y lanzarlos inmediatamente a p...
Una falla crítica de 13 años de antigüedad, conocida como RediShell , en Redis permite la ejecución remota de código (RCE) , lo que brinda a los atacantes la capacidad de obtener control total de...
Se ha dicho muy poco sobre este acontecimiento, que personalmente considero de importancia estratégica y signo de un cambio importante en la gestión de las vulnerabilidades indocumentadas en Italia....
Investigadores de Trend Micro han detectado una campaña de malware a gran escala dirigida a usuarios de Brasil. Se distribuye a través de la versión de escritorio de WhatsApp y se caracteriza por u...
Oracle ha publicado un aviso de seguridad sobre una vulnerabilidad crítica identificada como CVE-2025-61882 en Oracle E-Business Suite . Esta falla puede explotarse remotamente sin autenticación , l...