Redazione RHC : 15 septiembre 2025 07:27
Apple presentó oficialmente Memory Integrity Enforcement, un nuevo sistema de protección de memoria que la compañía considera el avance más significativo jamás logrado en la seguridad de sistemas operativos para el consumidor. Se necesitaron cinco años para desarrollar y combinar las capacidades de hardware de Apple Silicon con las de software de iOS y macOS.
Según los ingenieros, los usuarios de iPhone 17 y iPhone Air ahora cuentan con la primera protección de memoria siempre activa de la industria, que funciona sin afectar significativamente el rendimiento. La compañía enfatiza que, hasta el momento, ningún malware de mercado masivo ha logrado penetrar las defensas de iOS. Los únicos ataques sistémicos registrados provienen del arsenal de spyware comercial utilizado por agencias gubernamentales y que cuesta millones de dólares.
El elemento común de todas estas cadenas de hacking son las vulnerabilidades de gestión de memoria. Estas siguen siendo el objetivo principal de los atacantes, y el Sistema de Integridad de Memoria (Memory Integrity Enforcement) está diseñado para bloquear este vector de ataque.
Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber. ![]()
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
El nuevo mecanismo se basa en varias capas. El primer paso fue implementar asignadores de memoria seguros: kalloc_type para el kernel, xzone malloc a nivel de usuario y libpas en WebKit. Estos asignadores utilizan información de tipo para organizar los bloques de memoria de forma que los atacantes no puedan superponer diferentes objetos. Esto imposibilita ataques como el desbordamiento de búfer y el uso después de la liberación. Sin embargo, los asignadores por sí solos no son suficientes: funcionan con grandes bloques de 16 KB y no siempre protegen contra ataques de un solo tipo. Para lograr este objetivo, Apple, en colaboración con Arm, ha rediseñado la especificación de la Extensión de Etiquetado de Memoria (MEX) e implementado una versión mejorada: MTE Mejorado (MEM). Ahora, cada área de memoria está marcada con una etiqueta secreta y solo se puede acceder a ella si hay una coincidencia. Cualquier intento de acceder más allá del búfer asignado o de usar un área ya liberada se bloquea a nivel de procesador y el sistema finaliza el proceso.
Para reforzar la protección, Apple ha introducido el mecanismo de Aplicación de Confidencialidad de Etiquetas (Tag Confidentiality Enforcement). Este mecanismo evita la fuga de datos a través de canales de terceros y también protege contra ataques que utilizan ejecución especulativa. En concreto, los ingenieros han eliminado tres escenarios en los que los datos de servicio podrían extraerse mediante diferencias en los tiempos de procesamiento de instrucciones o vulnerabilidades como Spectre V1. El iPhone 17 presenta una optimización única: el kernel limita los desplazamientos de puntero mediante un patrón especial 0x2BAD, lo que prácticamente elimina la posibilidad de ataques fiables con saturaciones de memoria arbitrarias.
Un paso importante fue el funcionamiento sincrónico y continuo de MIE. A diferencia del MTE clásico, donde los desarrolladores pueden habilitar la gestión diferida de errores, Apple prácticamente ha abandonado este modelo, ya que deja una ventana abierta a ataques. El soporte de hardware lo proporcionan los nuevos chips A19 y A19 Pro, que asignan recursos adicionales para almacenar etiquetas y realizar comprobaciones.
Se ha prestado especial atención a las aplicaciones de terceros. La protección se extiende no solo a los procesos del sistema y al kernel, sino también a los programas a través de los cuales los usuarios específicos son atacados con mayor frecuencia: mensajería instantánea, redes sociales y clientes de correo electrónico. Los desarrolladores ya pueden probar EMTE en Xcode como parte del paquete de Seguridad Mejorada.
El Equipo Rojo de Apple dedicó cinco años a intentar eludir la MIE simulando cadenas de exploits antiguas y nuevas. La conclusión fue clara: las técnicas antiguas ya no funcionan. La mayoría de las vulnerabilidades se vuelven inutilizables, y las restantes rara vez permiten la creación de un exploit completamente funcional. Incluso si logran detectar un error, el resto de la cadena colapsa y los atacantes deben empezar de cero.
Apple afirma que el Reforzamiento de la Integridad de la Memoria aumenta drásticamente el coste y la complejidad de la creación de spyware comercial. Las auditorías internas han demostrado que muchas técnicas utilizadas durante los últimos 25 años ya no son aplicables. La compañía considera esta tecnología el avance más significativo en la protección de la memoria en la historia de los sistemas operativos de consumo.
En un drástico cambio de rumbo, Nepal ha levantado el bloqueo nacional de las redes sociales impuesto la semana pasada después de que provocara protestas masivas de jóvenes y causara al menos 19 mu...
La Dark Web es una parte de internet a la que no se puede acceder con navegadores estándar (Chrome, Firefox, Edge). Para acceder a ella, se necesitan herramientas específicas como el navegador Tor, ...
El equipo de Darklab, la comunidad de expertos en inteligencia de amenazas de Red Hot Cyber, ha identificado un anuncio en el mercado de la dark web «Tor Amazon», la contraparte criminal del popular...
La Conferencia Red Hot Cyber se ha convertido en un evento habitual para la comunidad Red Hot Cyber y para cualquier persona que trabaje o esté interesada en el mundo de las tecnologías digitales y ...
El lanzamiento de Hexstrike-AI marca un punto de inflexión en el panorama de la ciberseguridad. El framework, considerado una herramienta de última generación para equipos rojos e investigadores, e...