La función MP-VASR agrega una sobrecarga de rendimiento por diseño.
Como parte de su conjunto de técnicas de protección de la memoria, MACC ofrece VASR (ejecución aleatoria del espacio del área virtual). Esta función fuerza la reubicación de bibliotecas de vínculos dinámicos (dll).
Cuando el sistema operativo ejecuta un programa, el ejecutable se mantiene en la memoria. El ejecutable se mantiene de una forma concreta que es coherente entre distintos procesos. El sistema operativo llama al método principal del código como una función. A continuación, inicia el flujo del resto del programa.
Un exploit de desbordamiento del búfer requiere que un atacante sepa dónde se encuentra cada parte del programa en la memoria. La averiguación de la ubicación en la memoria es un proceso difícil. Se realiza por prueba y error. Cuando se identifica la ubicación de la memoria, el atacante debe diseñar una carga útil y encontrar un lugar adecuado para inyectarlo.
Si el atacante no conoce la ubicación del código de destino, es prácticamente imposible exploit. VASR funciona aleatoriamente en la ubicación de la memoria en la que el programa carga un archivo dll. Es equivalente a ASLR (selección aleatoria del diseño del espacio de direcciones) en algunos sistemas operativos.