Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 564

JIT Spray

¿Qué es JIT Spray?

JIT SprayTécnica de explotación que abusa de los compiladores JIT para plantar bytes ejecutables elegidos por el atacante dentro de páginas de memoria generadas legítimamente como ejecutables.


El JIT spray es una técnica de explotación de corrupción de memoria utilizada contra runtimes con compiladores Just-In-Time: motores de JavaScript como V8, SpiderMonkey o JSC, el CLR de .NET, la JVM, ActionScript o eBPF. El atacante construye un programa de alto nivel cuya salida compilada por JIT, vista como bytes crudos, decodifica las instrucciones nativas deseadas, permitiendo introducir un payload en las páginas RWX creadas por el JIT. Combinado con un fallo de corrupción de memoria que secuestra el flujo de control, el atacante salta a los gadgets esparcidos, eludiendo las protecciones de ejecución porque la memoria está legítimamente marcada como ejecutable. Las mitigaciones modernas incluyen constant blinding, regiones de código aleatorias, separación W^X, ASLR y CFI.

Ejemplos

  1. 01

    Esparcir muchas multiplicaciones JavaScript cuyas constantes inmediatas contienen shellcode.

  2. 02

    Usar el JIT de ActionScript para insertar un NOP sled y shellcode en la región JIT de Flash Player.

Preguntas frecuentes

¿Qué es JIT Spray?

Técnica de explotación que abusa de los compiladores JIT para plantar bytes ejecutables elegidos por el atacante dentro de páginas de memoria generadas legítimamente como ejecutables. Pertenece a la categoría de Seguridad de aplicaciones en ciberseguridad.

¿Qué significa JIT Spray?

Técnica de explotación que abusa de los compiladores JIT para plantar bytes ejecutables elegidos por el atacante dentro de páginas de memoria generadas legítimamente como ejecutables.

¿Cómo funciona JIT Spray?

El JIT spray es una técnica de explotación de corrupción de memoria utilizada contra runtimes con compiladores Just-In-Time: motores de JavaScript como V8, SpiderMonkey o JSC, el CLR de .NET, la JVM, ActionScript o eBPF. El atacante construye un programa de alto nivel cuya salida compilada por JIT, vista como bytes crudos, decodifica las instrucciones nativas deseadas, permitiendo introducir un payload en las páginas RWX creadas por el JIT. Combinado con un fallo de corrupción de memoria que secuestra el flujo de control, el atacante salta a los gadgets esparcidos, eludiendo las protecciones de ejecución porque la memoria está legítimamente marcada como ejecutable. Las mitigaciones modernas incluyen constant blinding, regiones de código aleatorias, separación W^X, ASLR y CFI.

¿Cómo defenderse de JIT Spray?

Las defensas contra JIT Spray combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para JIT Spray?

Nombres alternativos comunes: Spray JIT.

Términos relacionados