Apple Mac M5 Sistema explotado con Anthropic's Claude Mythos AI, afirman los investigadores

En resumen

  • Una firma de seguridad afirma que construyó un exploit funcional del núcleo de macOS dirigido al chip M5 de Apple y al sistema de Enforzamiento de Integridad de Memoria.
  • La compañía dice que una versión previa de la IA Claude Mythos de Anthropic ayudó a identificar errores y a asistir en el desarrollo del exploit.
  • Apple aún no ha comentado públicamente sobre las afirmaciones.

Los dispositivos de Apple han sido durante mucho tiempo considerados entre los sistemas de consumo más difíciles de hackear debido a la seguridad estrechamente integrada del hardware y el software de la compañía. Ahora, una startup de seguridad afirma que un pequeño equipo de investigadores utilizó una versión previa de Claude Mythos de Anthropic para construir un exploit funcional contra las nuevas protecciones del chip M5 de Apple en menos de una semana. En una publicación de Substack publicada el jueves, Calif, con sede en Vietnam, dijo que desarrolló lo que describe como el primer exploit público de corrupción de memoria del núcleo de macOS capaz de sobrevivir a las nuevas protecciones de Enforzamiento de Integridad de Memoria, o MIE, de Apple en hardware M5. Calif afirmó que compartió los hallazgos con Apple en una reunión en la sede de la compañía en California. “Queríamos reportarlo en persona, en lugar de que se pierda en la avalancha de envíos que algunos desafortunados participantes de Pwn2Own acabaron de experimentar,” escribió Calif. “La mayoría de los hackers respetados evitan la interacción humana siempre que es posible, así que esta estrategia física puede darnos una ligera ventaja en la eterna carrera por cinco minutos de fama y gloria en Twitter.”

Según Calif, la “ruta de ataque” fue descubierta accidentalmente después de que los investigadores encontraron los errores el 25 de abril, y luego desarrollaron un exploit funcional para el 1 de mayo.  La cadena de exploits apunta a macOS 26 que corre en sistemas Apple M5. Según la compañía, el ataque comienza desde una cuenta de usuario local no privilegiada y escala a acceso root usando llamadas al sistema estándar. El exploit combina dos vulnerabilidades y técnicas adicionales dirigidas al hardware M5 en modo bare-metal con MIE en el núcleo habilitado. Calif dijo que Mythos Preview ayudó a identificar las vulnerabilidades y a asistir durante el desarrollo del exploit, pero agregó que la experiencia humana seguía siendo necesaria para sortear las nuevas protecciones MIE de Apple.

“Parte de nuestra motivación era probar qué es posible cuando los mejores modelos se combinan con expertos,” escribió la compañía. “Lograr un exploit de corrupción de memoria del núcleo contra las mejores protecciones en una semana es notable, y dice algo fuerte sobre esta pareja.” Los errores de corrupción de memoria siguen siendo una de las formas más comunes en que los atacantes ingresan a los sistemas operativos y aplicaciones, porque pueden hacer que un atacante haga fallar el programa, robe datos, o incluso tome control del mismo. La función MIE de Apple usa tecnología de etiquetado de memoria para hacer esos ataques mucho más difíciles. Anthropic lanzó la versión previa de Mythos en abril después de que pruebas internas y evaluaciones externas sugirieron que el modelo podía identificar y explotar vulnerabilidades de software de forma autónoma a un nivel superior a los modelos de IA públicos anteriores. En lugar de lanzarlo públicamente, Anthropic restringió el acceso a empresas tecnológicas seleccionadas, bancos e investigadores bajo su iniciativa Project Glasswing. Ese mismo mes, también se reveló que la Agencia de Seguridad Nacional de EE. UU. estaba usando Mythos a pesar de una disputa en curso entre Anthropic y la administración de Donald Trump. Mozilla dijo posteriormente que Mythos identificó 271 vulnerabilidades en Firefox durante pruebas internas, mientras que el Instituto de Seguridad de IA del Reino Unido encontró que el modelo podía completar de forma autónoma simulaciones sofisticadas de ciberataques en varias etapas. Los usuarios en Myriad—una plataforma de mercado de predicciones operada por la empresa matriz de Decrypt, Dastan—no creen que un lanzamiento completo de Claude Mythos sea inminente, estimando solo un 10.5% de probabilidad de un lanzamiento público para el 30 de junio, al momento de escribir esto. Calif llamó al exploit del M5 de Apple “un vistazo a lo que viene.” “Apple construyó MIE en un mundo antes de Mythos Preview,” escribió Calif. “Estamos a punto de aprender cómo la mejor tecnología de mitigación en la Tierra aguanta durante el primer AI bugmageddon.”

Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Fijado