O recurso MP-VASR adiciona uma sobrecarga de desempenho por design.
Como parte de seu conjunto de técnicas de proteção de memória, o MACC oferece o VASR (randomização de espaço na área virtual). Esse recurso força a relocação de bibliotecas de vínculo dinâmico (DLLs).
Quando o sistema operacional executa um programa, o executável é mantido na memória. O executável é mantido de uma maneira específica que seja consistente entre os diferentes processos. O sistema operacional chama o método principal do código como uma função. Em seguida, ele inicia o fluxo do restante do programa.
Uma exploração de estouro de buffer exige que um atacante saiba onde cada parte do programa está localizada na memória. Descobrir o local na memória é um processo físico. Isso é feito por tentativa e erro. Quando o local na memória é identificado, o atacante deve criar uma carga e encontrar um local adequado para injeta-la.
Se o atacante não souber o local do código de destino, é quase impossível explorá-lo. O VASR funciona contornar aleatoriamente o local da memória em que o programa carrega uma dll. Equivale à ASLR (Address Space layout randomização) em alguns sistemas operacionais.