Згідно з командою безпекових досліджень Calif, вони використали нереалізовану (unreleased) модель Mythos Preview від Anthropic, щоб успішно створити перший публічний ланцюжок експлуатації вразливості корупції пам’яті ядра macOS на пристроях Mac з чипами M5 — лише за п’ять днів від моменту виявлення вразливості до успішного експлойту.
Apple витратила п’ять років і мільярди доларів на розробку MIE (Memory Integrity Enforcement) — флагманського механізму апаратної безпеки для чипів M5 та A19, який був створений для суттєвого підвищення вартості експлуатації вразливостей корупції пам’яті, а не для надання абсолютного імунітету.
Ланцюжок атаки складається з двох вразливостей і кількох технік, ескалуючи від неприступного (unprivileged) локального користувача до доступу root через стандартні системні виклики на «голому» апаратному забезпеченні M5 під керуванням macOS 26.4.1 з увімкненим ядровим MIE. Mythos добре вміє узагальнювати класи атак після їхнього навчання, допомагаючи команді швидко виявляти дефекти в межах відомих категорій вразливостей, тоді як фахівці вручну обходили нові апаратні захисти. Прорив демонструє, як виявлення вразливостей за допомогою ШІ в поєднанні з експлуатацією експертами може долати значні технологічні бар’єри, створені великими організаціями.
Related News
X опублікував вихідний код рекомендаційного алгоритму «For You»: практичний гайд із використання алгоритмів для ведення аккаунтів у Twitter
Anthropic обговорює AI-змагання між США та Китаєм: Китай може випереджати, що створить глобальну загрозу, три рекомендації щодо посилення американського «мурів»
Anthropic Mythos п’ять днів поспіль успішно зламував систему безпеки macOS, Apple отримала тривожні сигнали від служби кібербезпеки