La fonctionnalité MP-VASR ajoute une surcharge de performances par la conception.
Dans le cadre de son ensemble de techniques de protection de la mémoire, MACC offre VASR (randomisation de l’espace dans la zone virtuelle). Cette fonctionnalité force le repositionnement des bibliothèques de liaisons dynamiques (dll).
Lorsque le système d’exploitation exécute un programme, le fichier exécutable est conservé en mémoire. Le fichier exécutable est conservé d’une manière spécifique et cohérente entre différents processus. Le système d’exploitation appelle la méthode principale du code en tant que fonction. Il démarre ensuite le flux pour le reste du programme.
Un exploit de débordement de mémoire tampon demande à un attaquant de savoir où chaque partie du programme se trouve dans la mémoire. La localisation de l’emplacement en mémoire est un processus difficile. Cette opération est effectuée par la version d’évaluation et l’erreur. Lorsque l’emplacement en mémoire est identifié, l’attaquant doit concevoir une charge active et trouver un emplacement approprié pour l’injecter.
Si l’attaquant ne connaît pas l’emplacement du code cible, il est presque impossible de l’exploit. VASR fonctionne en aléatoire l’emplacement de mémoire où le programme charge une dll. Elle est équivalente à l’exécution aléatoire de l’espace d’adressage (ASLR) sur certains systèmes d’exploitation.