Qué es Memory Integrity Enforcement, el nuevo sistema que implementa el iPhone 17

El nuevo Memory Integrity Enforcement de Apple actúa como un escudo dentro del iPhone 17 y el iPhone Air, bloqueando los agujeros de memoria en los que se basa el software espía y elevando el listón para cualquiera que intente hackear tu dispositivo. Así es como funciona.

La función, anunciada el 9 de septiembre de 2025 por Apple Security Engineering and Architecture, marca la culminación de cinco años de trabajo de hardware y software. La compañía lo describe como el avance más significativo en la seguridad de la memoria jamás incluido en sistemas operativos de consumo.

Memory Integrity Enforcement (MIE) está diseñado para prevenir los exploits de corrupción de memoria, el principal recurso del software espía sofisticado. Apple tiene cuidado de señalar que la mayoría de los usuarios de iPhone nunca se enfrentarán a este tipo de ataques.

Los brotes de malware que afectan a los dispositivos Windows y Android no han afectado a iOS de la misma manera. El verdadero peligro, argumenta Apple, proviene de grupos de software espía mercenario, generalmente contratados por los gobiernos.

Sus herramientas cuestan millones de dólares para desarrollarse y se despliegan contra un pequeño número de objetivos de alto valor. El software espía Pegasus de NSO Group es el ejemplo más famoso, capaz de infiltrarse silenciosamente en iPhones a través de exploits de cero clic (donde el usuario no tiene que hacer nada).

Todas las cadenas conocidas de spyware que han funcionado contra iOS se han basado en las vulnerabilidades de corrupción de la memoria. Esos errores permiten a los atacantes sobrescribir la memoria de una manera que los desarrolladores nunca pretendían, abriendo la puerta a la ejecución de código arbitrario.

Si Apple puede cortar ese camino, la economía del software espía sufrirá un duro golpe.

Cómo funciona el sistema

En esencia, MIE fusiona el trabajo de grandes datos de Apple con lenguajes seguros para la memoria como Swift y asignadores seguros con nuevas protecciones a nivel del silicio. La base es Memory Tagging Extension de Arn, publicada por primera vez en 2019.

Apple trabajó con Arm para refinarlo en una versión mejorada, EMTE, sintonizada para cerrar lagunas y hacer cumplir reglas más estrictas. MIE requiere que cada bloque de memoria lleve una etiqueta oculta, esencialmente un código secreto.

El hardware comprueba que cualquier solicitud para usar esa memoria presenta el código correcto. Si las etiquetas no coinciden, el sistema bloquea inmediatamente el acceso y cierra el proceso. Eso hace que los desbordamientos de búfer y los errores de uso después de liberar sean mucho más difíciles de explotar.

El impulso de ingeniería

Apple ha agregado salvaguardas adicionales, como la aplicación de la confidencialidad de etiquetas, para evitar que los atacantes se apoderen de esos códigos utilizando ataques de canal lateral o fallas especulativas de ejecución. Eso es un claro guiño a los ataques al estilo Spectre que sacudieron el mundo hace unos años.

Apple fue más allá de agregar Memory Integrity Enforcement a los chips existentes. Dedicó grandes secciones del silicio A19 y A19 Pro para soportar la función.

El diseño incluye espacio de CPU dedicado, memoria y lógica personalizada. Estos recursos dejan que las protecciones se ejecuten silenciosamente en segundo plano sin dañar el rendimiento.

El software también tuvo que cambiar. Apple se basó en asignadores seguros como kalloc_type, xzone malloc y las libpas de WebKit, y EMTE ahora llena los huecos que no podían cubrir, como pequeñas asignaciones dentro del mismo depósito de memoria.

El esfuerzo incluyó años de trabajo por parte de los propios investigadores de seguridad ofensivos de Apple, que intentaron romper el MIE en cada etapa. Según la compañía, clases enteras de estrategias de ataque fueron eliminadas durante las pruebas, dejando a los atacantes con muchas menos opciones.

Apple no se está guardando las nuevas protecciones para ella. La compañía ha puesto la extensión de etiquetado de memoria mejorada esté disponible en Xcode, a través de una configuración de seguridad mejorada.

La extensión permite a los desarrolladores probar sus propias aplicaciones bajo las mismas comprobaciones de integridad de la memoria que protegen el sistema. Como resultado, el alcance de MIE se extiende más allá del sistema operativo, alentando a las aplicaciones de terceros a fortalecerse contra ataques similares.

Impacto en los atacantes

Desde la perspectiva de Apple, la medida no trata de bloquear todos los posibles errores. En cambio, se trata de aumentar el costo de explotación tan alto que los desarrolladores de spyware mercenarios queman millones por poca recompensa.

Ese es un juego de seguridad clásico: hacer que la cadena de ataque sea demasiado frágil para sobrevivir al uso del mundo real. Los atacantes suelen unir múltiples vulnerabilidades para obtener el control total de un dispositivo.

Apple dice que MIE corta esas cadenas temprano y a menudo. En sus propias evaluaciones, los exploits previamente viables no se pudieron reconstruir para eludir el nuevo sistema. Los pocos que técnicamente sobrevivieron resultaron ser callejones sin salida poco fiables.

Eso tiene sentido. Si cada eslabón de una cadena depende del último, romper el punto de equilibrio a menudo colapsa todo el esfuerzo. Los vendedores de spyware no pueden simplemente intercambiar otro error; tienen que empezar de nuevo desde cero.

Lo que significa para los usuarios

La mayoría de los propietarios de iPhone no notarán la aplicación de la integridad de la memoria porque se ejecuta silenciosamente en segundo plano. Siempre está encendida y no afecta la duración de la batería ni al rendimiento de ninguna manera visible.

La función fue creada para proteger a las personas que tienen más probabilidades de ser atacadas, como periodistas, disidentes y ejecutivos. A ellos, la seguridad adicional podría salvarles la vida.

Google ofrece su propia versión de MTE como una función opcional para usuarios de alto riesgo, pero Apple hizo de MIE el valor predeterminado en cada iPhone 17 y iPhone Air. La empresa también proporciona las herramientas a todos los desarrolladores a través de Xcode.

Alf

Propietario de www.faq-mac.com.

Deja una respuesta