Tras un cuarto de siglo perfeccionando ataques a teléfonos inteligentes, los hackers vieron cómo Apple borró su progreso en un solo día.

Apple presentó oficialmente Memory Integrity Enforcement — un nuevo sistema de protección de memoria que la compañía considera la mejora más importante en la seguridad de los sistemas operativos de consumo en toda su historia.
El desarrollo tomó cinco años y combinó las capacidades de hardware de los procesadores Apple Silicon con los recursos de software de iOS y macOS. Según los ingenieros, ahora los usuarios del iPhone 17 y del iPhone Air reciben la primera protección de memoria siempre activa en la industria, que funciona sin una pérdida notable de rendimiento.
La compañía señala que hasta ahora ningún malware masivo ha logrado romper la protección de iOS. Los únicos ataques sistémicos registrados están relacionados con arsenales de software espía comercial utilizados por estructuras estatales y que cuestan millones de dólares. Un elemento común en todas esas cadenas de explotación son las vulnerabilidades en la gestión de memoria. Precisamente esas siguen siendo el objetivo principal de los atacantes, y Memory Integrity Enforcement se creó para cerrar ese vector de ataque.
El nuevo mecanismo se basa en varias capas. El primer paso fueron los propios asignadores de memoria seguros — kalloc_type para el kernel, xzone malloc a nivel de aplicaciones de usuario y libpas en WebKit. Utilizan información sobre los tipos de datos para ubicar los bloques de memoria de modo que los atacantes no puedan forzar la superposición de distintos objetos. Esto hace imposibles métodos de ataque como desbordamiento de búfer y uso de memoria liberada.
Sin embargo, los asignadores por sí solos no son suficientes: trabajan con bloques grandes de 16 KB y no siempre protegen contra ataques dentro de un mismo tipo. Por ello, Apple, en colaboración con Arm, revisó la especificación Memory Tagging Extension e implementó su versión mejorada — Enhanced MTE. Ahora cada región de memoria se etiqueta con un tag secreto, y el acceso solo es posible si hay coincidencia. Un intento de acceder fuera del búfer asignado o de usar un área ya liberada se bloquea a nivel de procesador, y el sistema termina la ejecución del proceso.
Para reforzar la protección, Apple introdujo el mecanismo Tag Confidentiality Enforcement. Evita filtraciones de etiquetas a través de canales secundarios y las protege incluso frente a ataques que usan ejecución especulativa. En concreto, los ingenieros eliminaron tres escenarios en los que se podían extraer datos de servicio mediante diferencias en el tiempo de ejecución de instrucciones o por vulnerabilidades del tipo Spectre V1. En el iPhone 17 se implementó una optimización única: el kernel limita los desplazamientos de punteros usando un patrón especial 0x2BAD, lo que prácticamente excluye la posibilidad de ataques fiables con salidas arbitrarias por encima de los límites de la memoria.
Un paso importante fue que MIE funciona de forma sincrónica y constante. A diferencia del MTE clásico, donde el desarrollador puede activar el procesamiento diferido de errores, Apple rechazó ese modelo por principio, ya que deja una ventana para ataques. El soporte de hardware lo proporcionan los nuevos chips A19 y A19 Pro, donde se han asignado recursos adicionales para almacenar las etiquetas y ejecutar las comprobaciones.
Se prestó atención especial a las aplicaciones de terceros. La protección se extiende no solo a los procesos del sistema y al kernel, sino también a los programas por los que con más frecuencia se atacan usuarios concretos: mensajería, redes sociales y clientes de correo. Los desarrolladores ya pueden probar Enhanced MTE en Xcode dentro del paquete Enhanced Security.
El propio equipo Red Team de Apple pasó cinco años intentando eludir MIE, simulando cadenas de explotación antiguas y nuevas. La conclusión fue clara: las técnicas anteriores ya no funcionan. La mayoría de vulnerabilidades pierden su utilidad, y las que quedan rara vez permiten crear un exploit completamente funcional. Incluso si se consigue aprovechar un error, la cadena posterior se rompe y los atacantes deben empezar de nuevo.
Apple afirma que Memory Integrity Enforcement aumenta de forma radical el coste y la complejidad de crear software espía comercial. Según los resultados de las comprobaciones internas, muchas técnicas empleadas en los últimos 25 años dejan de ser aplicables. La compañía denomina esta tecnología el paso más significativo en la protección de la memoria en toda la historia de los sistemas operativos de consumo.