
Redazione RHC : 15 septiembre 2025 07:27
Apple presentó oficialmente Memory Integrity Enforcement, un nuevo sistema de protección de memoria que la compañía considera el avance más significativo jamás logrado en la seguridad de sistemas operativos para el consumidor. Se necesitaron cinco años para desarrollar y combinar las capacidades de hardware de Apple Silicon con las de software de iOS y macOS.
Según los ingenieros, los usuarios de iPhone 17 y iPhone Air ahora cuentan con la primera protección de memoria siempre activa de la industria, que funciona sin afectar significativamente el rendimiento. La compañía enfatiza que, hasta el momento, ningún malware de mercado masivo ha logrado penetrar las defensas de iOS. Los únicos ataques sistémicos registrados provienen del arsenal de spyware comercial utilizado por agencias gubernamentales y que cuesta millones de dólares.
El elemento común de todas estas cadenas de hacking son las vulnerabilidades de gestión de memoria. Estas siguen siendo el objetivo principal de los atacantes, y el Sistema de Integridad de Memoria (Memory Integrity Enforcement) está diseñado para bloquear este vector de ataque.
El nuevo mecanismo se basa en varias capas. El primer paso fue implementar asignadores de memoria seguros: kalloc_type para el kernel, xzone malloc a nivel de usuario y libpas en WebKit. Estos asignadores utilizan información de tipo para organizar los bloques de memoria de forma que los atacantes no puedan superponer diferentes objetos. Esto imposibilita ataques como el desbordamiento de búfer y el uso después de la liberación. Sin embargo, los asignadores por sí solos no son suficientes: funcionan con grandes bloques de 16 KB y no siempre protegen contra ataques de un solo tipo. Para lograr este objetivo, Apple, en colaboración con Arm, ha rediseñado la especificación de la Extensión de Etiquetado de Memoria (MEX) e implementado una versión mejorada: MTE Mejorado (MEM). Ahora, cada área de memoria está marcada con una etiqueta secreta y solo se puede acceder a ella si hay una coincidencia. Cualquier intento de acceder más allá del búfer asignado o de usar un área ya liberada se bloquea a nivel de procesador y el sistema finaliza el proceso.
Para reforzar la protección, Apple ha introducido el mecanismo de Aplicación de Confidencialidad de Etiquetas (Tag Confidentiality Enforcement). Este mecanismo evita la fuga de datos a través de canales de terceros y también protege contra ataques que utilizan ejecución especulativa. En concreto, los ingenieros han eliminado tres escenarios en los que los datos de servicio podrían extraerse mediante diferencias en los tiempos de procesamiento de instrucciones o vulnerabilidades como Spectre V1. El iPhone 17 presenta una optimización única: el kernel limita los desplazamientos de puntero mediante un patrón especial 0x2BAD, lo que prácticamente elimina la posibilidad de ataques fiables con saturaciones de memoria arbitrarias.
Un paso importante fue el funcionamiento sincrónico y continuo de MIE. A diferencia del MTE clásico, donde los desarrolladores pueden habilitar la gestión diferida de errores, Apple prácticamente ha abandonado este modelo, ya que deja una ventana abierta a ataques. El soporte de hardware lo proporcionan los nuevos chips A19 y A19 Pro, que asignan recursos adicionales para almacenar etiquetas y realizar comprobaciones.
Se ha prestado especial atención a las aplicaciones de terceros. La protección se extiende no solo a los procesos del sistema y al kernel, sino también a los programas a través de los cuales los usuarios específicos son atacados con mayor frecuencia: mensajería instantánea, redes sociales y clientes de correo electrónico. Los desarrolladores ya pueden probar EMTE en Xcode como parte del paquete de Seguridad Mejorada.
El Equipo Rojo de Apple dedicó cinco años a intentar eludir la MIE simulando cadenas de exploits antiguas y nuevas. La conclusión fue clara: las técnicas antiguas ya no funcionan. La mayoría de las vulnerabilidades se vuelven inutilizables, y las restantes rara vez permiten la creación de un exploit completamente funcional. Incluso si logran detectar un error, el resto de la cadena colapsa y los atacantes deben empezar de cero.
Apple afirma que el Reforzamiento de la Integridad de la Memoria aumenta drásticamente el coste y la complejidad de la creación de spyware comercial. Las auditorías internas han demostrado que muchas técnicas utilizadas durante los últimos 25 años ya no son aplicables. La compañía considera esta tecnología el avance más significativo en la protección de la memoria en la historia de los sistemas operativos de consumo.
Redazione
En uno de los foros más populares de Rusia para la compraventa de vulnerabilidades y herramientas de ataque, el hilo apareció como un anuncio comercial estándar, pero su contenido dista mucho de se...

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...