Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Redhotcyber Banner Sito 320x100px Uscita 101125
970x120
Un investigador de Google Project Zero revela cómo evitar ASLR en macOS e iOS

Un investigador de Google Project Zero revela cómo evitar ASLR en macOS e iOS

Redazione RHC : 29 septiembre 2025 08:45

Un investigador del equipo Project Zero de Google ha revelado un nuevo método para extraer direcciones de memoria de forma remota en los sistemas operativos macOS e iOS de Apple. La investigación surgió de un debate mantenido en 2024 en el equipo de Project Zero sobre la búsqueda de nuevas formas de extraer ASLR de forma remota en dispositivos Apple.

Un método descubierto por el investigador parece ser aplicable a servicios que aceptan datos proporcionados por atacantes y los deserializan, para luego reserializar los objetos resultantes y devolver los datos. Este método puede eludir una característica de seguridad clave , la Aleatorización del Diseño del Espacio de Direcciones (ASLR) , sin recurrir a vulnerabilidades tradicionales de corrupción de memoria ni a ataques de canal lateral basados en la temporización.

A diferencia de los ataques de canal lateral tradicionales que miden las diferencias de tiempo, este método se basa en el resultado determinista del proceso de serialización. Si bien no se ha identificado ninguna superficie de ataque vulnerable real, se creó una prueba de concepto mediante un caso de prueba artificial con NSKeyedArchiver, el framework de serialización de Apple para macOS.

La técnica se basa en el comportamiento predecible de la serialización de datos y el funcionamiento interno de los objetos NSDictionary de Apple, que son esencialmente tablas hash. El ataque busca filtrar la dirección de memoria de NSNullsingleton, un objeto único para todo el sistema cuya dirección de memoria se utiliza como valor hash.

Filtrar este valor hash equivale a filtrar la dirección del objeto, lo que comprometería ASLR para el caché compartido en el que reside. El ataque implica varias etapas:

  • Un atacante primero crea un objeto NSDictionary serializado. Este diccionario contiene una combinación de NSNumbers , una clave cuyos valores hash se pueden inspeccionar y un único NSNull .
  • Las claves NSNumber se eligen cuidadosamente para ocupar «espacios» específicos dentro de la tabla hash, creando un patrón conocido de espacios llenos y vacíos.
  • La aplicación víctima deserializa este objeto, creando el diccionario en memoria. Cuando la aplicación reserializa el objeto para reenviarlo, itera a través de los contenedores de la tabla hash en un orden predecible.
  • La posición de la clave NSNull en los datos devueltos revela en qué contenedor se colocó. Esto revela información parcial sobre su dirección, específicamente el resultado de la dirección módulo el tamaño de la tabla.

Esta investigación demuestra que el uso de punteros de objetos sin procesar como claves hash en estructuras de datos puede provocar una fuga directa de información si se expone la salida serializada.

Según el investigador, la medida de mitigación más eficaz es evitar utilizar direcciones de objetos como claves de búsqueda o aplicarles una función hash con clave para evitar la exposición de la dirección.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
¿La contraseña más utilizada en 2025? ¡Sigue siendo «123456»! La humanidad nunca aprende.
Di Redazione RHC - 08/11/2025

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...

Immagine del sito
¡12,5 millones de películas en HD por segundo! El cable submarino de Amazon conectará Estados Unidos con Irlanda.
Di Redazione RHC - 06/11/2025

En unos años, Irlanda y Estados Unidos estarán conectados por un cable de comunicaciones submarino diseñado para ayudar a Amazon a mejorar sus servicios AWS . Los cables submarinos son una parte fu...

Immagine del sito
Te dijeron que el 6G sería rápido, ¿verdad? Pero no te contaron toda la verdad.
Di Sandro Sana - 06/11/2025

No se trata “ solo de mayor velocidad ”: ¡el 6G cambia la naturaleza misma de la red! Cuando hablamos de 6G, corremos el riesgo de reducirlo todo a una simple mejora de velocidad, como si la red ...

Immagine del sito
¡Notepad++ bajo ataque! Cómo una DLL falsa abre la puerta a los ciberdelincuentes.
Di Manuel Roccon - 06/11/2025

En septiembre se publicó una nueva vulnerabilidad que afecta a Notepad++. Esta vulnerabilidad, identificada como CVE-2025-56383, puede consultarse en el sitio web del NIST para obtener más informaci...

Immagine del sito
Una peligrosa vulnerabilidad de día cero y ejecución sin clic amenaza a miles de millones de dispositivos Android
Di Redazione RHC - 05/11/2025

Google ha emitido un aviso urgente sobre una vulnerabilidad crítica en Android que permite a los atacantes ejecutar código arbitrario en el dispositivo sin interacción del usuario. La vulnerabilida...