Mała firma z Palo Alto zajmująca się bezpieczeństwem użyła unreleased Claude Mythos Preview od Anthropic, aby zbudować pierwszy publiczny exploit jądra macOS, który pokonuje tarczę bezpieczeństwa M5 firmy Apple.
Calif łamie tarczę MIE Apple
Exploit, ujawniony w czwartek przez Calif w wpisie na Substacku, łączy dwa błędy macOS z kilkoma technikami, aby osiągnąć pełną eskalację uprawnień na krzemie Apple M5. Odkrycia jako pierwszy opisał Wall Street Journal.
Badacze z Calif dostarczyli w tym tygodniu 55‑stronicowy raport techniczny osobiście do siedziby Apple w Cupertino, jak podała firma.
Zespół ominął Memory Integrity Enforcement, sprzętowo wspieroną ochronę, którą Apple tworzyło przez pięć lat, aby blokować ataki polegające na korupcji pamięci. Zbudowanie kodu exploita zajęło zaledwie pięć dni.
Zobacz też: Southeast Asia Blockchain Week Brings Ripple, Avalanche, Solana Foundation, And K-Pop To Bangkok
Dlaczego exploit Mythos ma znaczenie
Mythos zidentyfikował błędy, ponieważ należały do znanych kategorii, napisał Calif. Jednak ochrona MIE Apple jest nowa, więc na ostatnim etapie kluczowa była wiedza ekspertów. Połączenie dało rezultat, którego tradycyjny audyt rzadko osiąga w takim tempie.
Thai Duong, dyrektor generalny Calif, powiedział w WSJ, że Mythos świetnie sprawdza się w odtwarzaniu udokumentowanych wzorców ataków i audytowaniu kodu. Dodał, że model nie opracował jeszcze całkowicie nowych technik ataków samodzielnie.
Były badacz bezpieczeństwa Google Michał Zalewski przejrzał pracę i określił technikę jako znaczącą, ponieważ macOS jest jednym z najtrudniejszych celów dla hakerów, choć ostrzegł, że niektóre zachwyty wokół Mythos mogą być przesadzone.
Exploit działa jako atak eskalacji uprawnień. Po połączeniu z innym wektorem początkowym mógłby umożliwić złośliwemu aktorowi przejęcie pełnej kontroli nad Makiem.
Mythos pozostaje zamknięty w ramach Project Glasswing
Anthropic released the Mythos Preview in April po wewnętrznych i zewnętrznych ocenach, które sugerowały, że model może autonomicznie znajdować i wykorzystywać luki w oprogramowaniu, wykraczając poza możliwości wcześniejszych publicznych systemów. Firma ograniczyła dostęp do wybranych firm technologicznych, banków i badaczy w ramach inicjatywy Project Glasswing, zamiast szerokiego udostępnienia.
Mozilla podała, że Mythos ujawnił 271 podatności w Firefoxie podczas testów wewnętrznych. Brytyjski AI Security Institute ustalił, że model potrafi ukończyć wieloetapowe symulacje cyberataków bez ludzkiej ingerencji. Apple niedawno dołączyło do Project Glasswing, aby defensywnie skanować własne bazy kodu.
Calif planuje wstrzymać się z ujawnieniem pełnego łańcucha ataku do czasu, aż Apple wyda poprawki dla leżących u podstaw błędów.
Czytaj dalej: Gemini Space Station Hit By Multiple Securities Fraud Claims After IPO





