¿Qué es ASLR y cómo mantiene segura su computadora?

Oct 26, 2025
Privacidad y seguridad

La distribución aleatoria del diseño del espacio de direcciones (ASLR) es una técnica de seguridad utilizada en los sistemas operativos, implementada por primera vez en 2001. Las versiones actuales de los principales sistemas operativos (iOS, Android, Windows, macOS y Linux) cuentan con protección ASLR. Pero la semana pasada, un nuevo método para evitar ASLR ha sido encontrado . Entonces, ¿debería preocuparse?

Para quienes no tienen experiencia en programación de bajo nivel, ASLR puede resultar confuso. Para comprenderlo, primero debe comprender la memoria virtual.

¿Qué es la memoria virtual?

La memoria virtual es una técnica de gestión de memoria con muchos beneficios, pero se creó principalmente para facilitar la programación. Imagina que tienes Google Chrome, Microsoft Word y varios otros programas abiertos en una computadora con 4 GB de RAM. En conjunto, los programas de esta computadora usan mucho más de 4 GB de RAM. Sin embargo, no todos los programas estarán activos en todo momento o necesitarán acceso simultáneo a esa RAM.

El sistema operativo asigna trozos de memoria a programas llamados . Si no hay suficiente RAM para almacenar todas las páginas a la vez, las páginas que es menos probable que sean necesarias se almacenan en el disco duro más lento (pero más espacioso). Cuando se necesiten las páginas almacenadas, cambiarán espacios con páginas menos necesarias actualmente en la RAM. Este proceso se llama paginación y presta su nombre a el archivo pagefile.sys en Windows .

La memoria virtual facilita que los programas administren su propia memoria y también los hace más seguros. Los programas no necesitan preocuparse por dónde otros programas almacenan datos o cuánta RAM queda. Simplemente pueden solicitar al sistema operativo memoria adicional (o devolver la memoria no utilizada) según sea necesario. Todo lo que ve el programa es una sola porción continua de direcciones de memoria para su uso exclusivo, llamadas direcciones virtuales. El programa no puede mirar la memoria de otro programa.

Cuando un programa necesita acceder a la memoria, le da al sistema operativo una dirección virtual. El sistema operativo contacta con la unidad de administración de memoria (MMU) de la CPU. La MMU se traduce entre direcciones virtuales y físicas, devolviendo esa información al sistema operativo. En ningún momento el programa interactúa directamente con la RAM.

¿Qué es ASLR?

La distribución aleatoria del diseño del espacio de direcciones (ASLR) se utiliza principalmente para proteger contra ataques de desbordamiento de búfer. En un desbordamiento del búfer, los atacantes alimentan una función con la mayor cantidad de datos basura que pueden manejar, seguidos de una carga útil maliciosa. La carga útil sobrescribirá los datos a los que el programa intenta acceder. Las instrucciones para saltar a otro punto del código son una carga útil común. El famoso Método JailbreakMe para hacer jailbreak a iOS 4 , por ejemplo, usó un ataque de desbordamiento de búfer, lo que provocó que Apple agregara ASLR a iOS 4.3.

Los desbordamientos de búfer requieren que un atacante sepa dónde se encuentra cada parte del programa en la memoria. Averiguar esto suele ser un proceso difícil de prueba y error. Después de determinar eso, deben crear una carga útil y encontrar un lugar adecuado para inyectarla. Si el atacante no sabe dónde se encuentra su código objetivo, puede ser difícil o imposible explotarlo.

ASLR trabaja junto con la administración de memoria virtual para aleatorizar las ubicaciones de diferentes partes del programa en la memoria. Cada vez que se ejecuta el programa, los componentes (incluida la pila, el montón y las bibliotecas) se mueven a una dirección diferente en la memoria virtual. Los atacantes ya no pueden saber dónde está su objetivo a través de prueba y error, porque la dirección será diferente cada vez. En general, las aplicaciones deben compilarse con soporte ASLR, pero esto se está convirtiendo en el valor predeterminado e incluso es necesario en Android 5.0 y versiones posteriores.

Entonces, ¿ASLR todavía te protege?

El martes pasado, investigadores de SUNY Binghamton y la Universidad de California, Riverside, presentaron un artículo titulado Saltar ASLR: atacar a los predictores de rama para evitar ASLR . El documento detalla una forma de atacar el búfer de destino de rama (BTB). El BTB es parte del procesador que acelera las declaraciones if al predecir el resultado. Usando el método de los autores, es posible determinar la ubicación de instrucciones de rama conocidas en un programa en ejecución. El ataque en cuestión se realizó en una máquina Linux con un procesador Intel Haswell (lanzado por primera vez en 2013), pero probablemente podría aplicarse a cualquier sistema operativo y procesador moderno.

Dicho esto, no debes desesperarte necesariamente. El documento ofreció algunas formas en que los desarrolladores de hardware y sistemas operativos pueden mitigar esta amenaza. Las técnicas de ASLR más nuevas y de grano fino requerirían más esfuerzo por parte del atacante, y aumentar la cantidad de entropía (aleatoriedad) puede hacer que el ataque Jump Over sea inviable. Lo más probable es que los sistemas operativos y procesadores más nuevos sean inmunes a este ataque.

Entonces, ¿qué queda para ¿que hacer? El desvío Jump Over es nuevo y aún no se ha visto en la naturaleza. Cuando los atacantes lo explotan, la falla aumentará el daño potencial que un atacante puede causar en su dispositivo. Este nivel de acceso no tiene precedentes; Microsoft y Apple solo implementaron ASLR en sus sistemas operativos lanzados en 2007 y posteriores. Incluso si este estilo de ataque se convierte en algo común, no estará peor de lo que estaba en los días de Windows XP.

Tenga en cuenta que los atacantes aún deben obtener su código en su dispositivo para causar algún daño. Esta falla no les proporciona ninguna forma adicional de infectarlo. Como siempre, deberías siga las mejores prácticas de seguridad . Utilice antivirus, manténgase alejado de sitios web y programas incompletos y mantenga su software actualizado. Si sigue estos pasos y mantiene a los actores maliciosos fuera de su computadora, estará más seguro que nunca.

Credito de imagen: Steve / Flickr

.entrada-contenido .entry-footer

What Is ASLR, And How Does It Keep Your Computer Secure?

What Is ASLR, And How Does It Keep Your Computer Secure?

ASLR

USENIX Security '17 - Computer Security, Privacy, And DNA Sequencing...

Window 10 Security Setting For Remote Access And Daily Use Of Computer , Laptop And Desktop


Privacidad y seguridad - Artículos más populares

Cómo ver qué aplicaciones están usando su micrófono en Windows 10

Privacidad y seguridad Jun 11, 2025

¿Alguna vez te has preguntado qué aplicaciones de tu PC están escuchando tu micrófono? Una nueva característica en Actualización de mayo de 2019 de Windows 10 t..


Cómo evitar que LinkedIn le diga a alguien que usted vio su perfil

Privacidad y seguridad Apr 25, 2025

LinkedIn a menudo le dice a la gente cuando ve sus perfiles y les muestra su nombre. Es posible que esa persona incluso reciba un correo electrónico o una alerta que le indique que..


Cómo ver o transmitir el Super Bowl 2018 (sin cable)

Privacidad y seguridad Feb 4, 2025

CONTENIDO NO CUBIERTO Estamos en T-menos cero semanas para el Super Bowl, el evento más grande en los deportes estadounidenses (lo siento, no lo siento, Serie "Mundial"). ¿Que e..


Cómo configurar Authy para la autenticación de dos factores (y sincronizar sus códigos entre dispositivos)

Privacidad y seguridad Jul 3, 2025

CONTENIDO NO CUBIERTO Las contraseñas seguras ya no son suficientes: recomendamos usar Autenticación de dos factores cuando sea posible. Idealmente, eso ..


Las mejores alternativas a la transmisión en Mac

Privacidad y seguridad Oct 17, 2025

CONTENIDO NO CUBIERTO La transmisión fue considerada durante mucho tiempo como uno de los mejores clientes de BitTorrent para Mac, pero recientemente ha visto compromisos consecu..


¿Son los hashtags de Facebook un riesgo para la privacidad?

Privacidad y seguridad Sep 29, 2025

Los hashtags son populares en el sitio de redes sociales Twitter para conectar rápidamente sus tweets con movimientos, tendencias y temas globales. Ahora que Facebook admite hashta..


Cómo un atacante podría romper la seguridad de su red inalámbrica

Privacidad y seguridad Jun 24, 2025

CONTENIDO NO CUBIERTO Es importante proteger su red inalámbrica con cifrado WPA2 y una contraseña segura. Pero, ¿contra qué tipo de ataques lo está protegiendo realmente? As�..


Cómo descargar aplicaciones modernas en Windows 8

Privacidad y seguridad Aug 24, 2025

CONTENIDO NO CUBIERTO El usuario promedio de Windows 8 solo puede descargar aplicaciones aprobadas por Microsoft en la Tienda Windows. Windows 8 ofrece dos formas de descargar apl..


Categorías