


Durante mucho tiempo hemos vivido con la ilusión de que hay sistemas informáticos impenetrables. La realidad es menos rotunda: en seguridad, todo se reduce a la cantidad de esfuerzo, tiempo y recursos que requiere para forzar un bloqueo. Así como no es lo mismo abrir la puerta de la casa como la bóveda de un banco, en el mundo digital Hay barreras más o menos resistentes y atajos inesperados que evitan la fuerza bruta. El objetivo de la defensa no es la perfección, sino aumentar el peaje para romperlo es impracticable. A partir de ahí, el riesgo nunca desaparece, se gestiona.
Con ese aspecto práctico, Apple ha estado agregando capas para hacer más cada paso del atacante y reducir su margen de maniobra. Según la compañía CupertinoLas cadenas de explotación más sofisticadas que han observado contra iOS provienen del spyware mercenario y dependen de las vulnerabilidades de la memoria. Aunque no lo mencionan explícitamente, seguramente se refieren a amenazas como Pegaso de la Compañía NSO. Y la respuesta que han recaudado es una nueva pieza en esa pared: un refuerzo que integra hardware y sistema para monitorear la integridad de la memoria y reducir los accesos o accesos indebidos antes de que prosperen.
Aplicación de la integridad de la memoria en el iPhone 17 y iPhone Air
Apple ha presentado la aplicación de la integridad de la memoria (MIE) como parte del nuevo iPhone 17, iPhone 17 Pro y Pro Max y iPhone Air, una defensa de memoria integrada directamente en su sistema de hardware y operación. Este desarrollo es el resultado de cinco años de trabajo conjunto entre sus equipos de Chips e ingeniería de softwareCon el objetivo de aumentar drásticamente el costo y la complejidad de los ataques basados en la corrupción de la memoria. Mie promete actuar de manera continua y transparente, cubriendo áreas críticas como el núcleo y más de 70 procesos en el espacio del usuario, todo esto sin comprometer el consumo de energía y el rendimiento del dispositivo.
El núcleo de miina combina varias capas que funcionan de manera coordinada para reforzar la seguridad. Los asignadores de memoria tipados son sistemas que organizan los datos de acuerdo con su tipo, como si cada clase de objeto tuviera un cajón específico. Esta organización hace que sea más difícil que un error en un programa permite que un datos sobrescriba a otro. Si ocurre una falla, el sistema puede detectarlo antes de convertirse en un ataque. Sobre esta base, actúa la extensión de etiquetado de memoria mejorada (EMTE), una tecnología de hardware que agrega una capa adicional de control de memoria.
EMTE funciona asignando una «etiqueta secreta» a cada bloque de memoria. Cada vez que una aplicación o el sistema quiere acceder a ella, debe presentar la etiqueta correcta; Si no coincide, Intento de bloques de hardware Y el sistema puede cerrar el proceso. Esta verificación permanente y sincronizada permite detectar y detenerse ataques clásicos como desbordamientos de amortiguación O use después de la versión (use-después de), que son técnicas habituales para tomar el control de un dispositivo. Los asignadores protegen el uso de memoria a gran escala, mientras que EMTE proporciona precisión a los bloques más pequeños, donde el software en sí no responde con la misma efectividad.
Esta verificación permanente y sincronizada permite detectar y detener los ataques clásicos, como los desbordamientos de amortiguación.
La apuesta responde a un panorama de amenazas donde los niveles más altos contra iOS son caras, complejos y dirigidos, históricamente asociados con actores estatales. Estas cadenas generalmente comparten un denominador común: explotan vulnerabilidades de memoria intercambiables que han estado presentes en toda la industria. La intención de MIE está cortando la progresión en las primeras etapas, cuando el atacante todavía tiene poco espacio y depende de encadenar múltiples pasos frágiles para ganar control.
El alcance de la protección incluye el núcleo y se extiende a los procesos clave del sistema que generalmente son objetivos de entrada. Además, Apple pone a disposición de los desarrolladores la posibilidad de probar e integrar estas defensas a través de la opción de seguridad mejorada en Xcode, incluidas las capacidades de EMTE en hardware compatible. Que es especialmente relevante para las aplicaciones donde un usuario puede ser objetivo directo, Como mensajería o redes socialesque a menudo aparecen al comienzo de las cadenas de explotación.
Para sostener el etiquetado y la verificación sincrónica sin impacto perceptible, Apple rediseñó el área de CPU de A19 y A19 Pro CPU, la velocidad de la CPU y la memoria para el almacenamiento de etiquetas. La compañía modeló con precisión dónde y cómo implementar EMTE, para que el hardware satisfaga la demanda de controles. El software, por otro lado, aprovecha las tareas tipificadas para elevar la barra de protección contra la corrupción de la memoria, mientras que el hardware asume una verificación fina. Como señalamos anteriormente, esto debería mantener la experiencia esperada en rendimiento y autonomía.
El proyecto fue evaluado con su equipo de investigación ofensiva desde 2020 hasta 2025. Primero con ejercicios conceptuales, luego con ataques prácticos en entornos simulados y, finalmente, en prototipos de hardware. Esta colaboración prolongada permitió identificarse y Cerrar estrategias de explotación completas Antes del lanzamiento. Según Apple, incluso tratando de reconstruir cadenas reales conocidas, no pudieron restaurarlas de manera confiable contra Mie, porque se neutralizaron demasiados pasos en la base.
Aun así, Apple recuerda que la seguridad perfecta no existe. Los casos muy raros podrían sobrevivir, como ciertos desbordamientos dentro de la misma asignación. Para las generaciones anteriores sin soporte de EMTE, la compañía promete continuar expandiendo mejoras basadas en software y asignaciones de memoria seguras, con el objetivo de llevar parte de estos beneficios a los dispositivos anteriores sin afectar su estabilidad.
Al final, Mie no elimina el riesgoPero vuelve a dibujar las reglas del juego al aumentar el costo y la dificultad de las técnicas de corrupción de la memoria. Para aquellos que compran un iPhone 17 o un iPhone Air, esto se traduce en una protección siempre activa y, según Apple, invisibles para el usuario.
Imágenes | con Géminis 2.5
En | O pagar o usaremos sus obras para capacitar a la IA: la amenaza de los hackers a un sitio web de artistas
En | Cómo cambiar todas nuestras contraseñas de acuerdo con tres expertos en ciberseguridad