Google descobre método para driblar proteção de memória em iOS e macOS

Pesquisadores do Google Project Zero divulgaram uma técnica inovadora que permite contornar a proteção de memória conhecida como ASLR (Address Space Layout Randomization) em dispositivos da Apple, afetando tanto o iOS quanto o macOS. A descoberta levanta preocupações sobre a eficácia de uma das defesas mais importantes contra exploração de vulnerabilidades.

O ataque não depende de falhas clássicas de corrupção de memória, mas sim de um processo lógico envolvendo serialização e deserialização de objetos por meio do framework NSKeyedArchiver da Apple. Explorando o comportamento da estrutura de dados NSDictionary, os pesquisadores conseguiram inferir endereços internos de memória, violando a aleatoriedade esperada pela ASLR. A técnica consiste em deserializar dados especialmente manipulados, reserializá-los e analisá-los para obter informações sensíveis. Um dos elementos centrais usados no ataque é o objeto singleton NSNull, que, por ser compartilhado entre diversas estruturas, se torna uma referência previsível e útil para vazar endereços de memória.

Esse tipo de vazamento é crucial para ataques mais sofisticados, pois permite aos invasores obterem informações que ajudam a construir exploits mais confiáveis. A técnica descoberta pelos pesquisadores pode, portanto, ser usada como um primeiro passo em cadeias de exploração mais complexas. A Apple foi notificada e lançou correções para a falha no update de segurança de 31 de março de 2025. A empresa não comentou publicamente se a técnica foi usada em ataques reais, mas especialistas alertam que o problema exige atenção imediata de desenvolvedores e administradores. A falha destaca como até mesmo mecanismos considerados seguros podem ser manipulados por meio de brechas lógicas e comportamentais.

Leia mais na mesma categoria:

CibercriminososNotíciasVulnerabilidades