Категории Нейросети и ИИ

Claude помог найти обход защиты macOS за 5 дней

Claude помог найти обход защиты macOS за 5 дней

Calif заявила, что нашла новый способ обойти защиту macOS с помощью ранней версии Anthropic Claude Mythos. Речь о Memory Integrity Enforcement, одном из самых амбициозных защитных механизмов Apple последних лет. На сборку рабочего эксплойта у исследователей ушло пять дней.

Сразу уберём маркетинговый туман. Это не удалённый взлом «по воздуху» и не кнопка «сломать Mac». Calif описывает атаку на повышение привилегий: злоумышленник уже должен иметь код на машине, а затем использовать цепочку уязвимостей, чтобы забраться туда, куда обычному приложению путь закрыт. В реальных атаках именно такие звенья часто превращают локальный инцидент в полный захват системы.

Как устроен обход защиты macOS и Memory Integrity Enforcement

По описанию Calif, техника объединяет две уязвимости и набор дополнительных приёмов, которые позволяют исказить содержимое памяти Mac и получить доступ к областям, закрытым для пользователя и приложений. Apple сама называла Memory Integrity Enforcement итогом многолетней работы над защитой памяти, так что удар приходится не по второстепенной функции, а по механизму, который должен был усложнить жизнь авторам эксплойтов на Apple Silicon.

Здесь важен не только сам обход, но и скорость. Пять дней для новой техники эксплуатации звучат неприятно на фоне того, что современные цепочки для macOS обычно собирают неделями, а иногда месяцами. ИИ не заменил исследователей, но резко сократил черновую работу: перебор вариантов, воспроизведение известных приёмов и поиск рабочих комбинаций.

Это укладывается в более широкий сдвиг в offensive security. Большие модели уже неплохо справляются с разбором чужих PoC, написанием шаблонного эксплойт-кода и адаптацией старых техник под новые условия. Самое неприятное для вендоров в том, что ускорение получают не только защитники, но и люди с куда менее благородными целями.

Читайте также:

Почему это проблема именно для Apple

У macOS давно репутация системы, где эксплуатация стала дорогой и капризной. На практике это верно лишь частично. Apple за последние годы серьёзно усилила защиту памяти, изоляцию процессов и контроль целостности, особенно на собственных чипах, но индустрия атак давно живёт не одной «волшебной» дырой, а цепочками из нескольких багов. Если одно звено даёт стартовый доступ, второе выбивает привилегии, а третье помогает закрепиться, красивая архитектура быстро превращается в набор условий, которые кто-то уже научился обходить.

Для Apple здесь есть ещё одна неприятная деталь. Компания любит продавать безопасность как свой фирменный жанр, а Memory Integrity Enforcement как раз из той категории технологий, которые должны были демонстрировать инженерное превосходство. Когда такую защиту обходят за рабочую неделю, вопрос уже не в том, «сломана» ли macOS, а в том, сколько ещё времени пройдёт до появления похожих приёмов у других исследователей.

  • Атака требует уже существующего запуска кода на Mac
  • Речь идёт о повышении привилегий, а не о полном удалённом захвате системы
  • Цепочка использует как минимум две уязвимости
  • Apple уже получила отчёт и проверяет выводы исследователей

Когда ждать подробности атаки

Calif не публикует технические детали до выхода исправлений. Это стандартная схема responsible disclosure, и в данном случае она особенно уместна: локальные эксплойты для macOS редко производят громкий эффект в день публикации, но быстро становятся частью более крупных цепочек, если код уходит в открытый доступ раньше патча.

Для пользователей практический вывод скучный, но верный: скорость установки обновлений для macOS снова становится частью личной гигиены, а не пунктом «на потом». Для Apple вывод дороже. Ей придётся чинить не только баги, но и собственный нарратив о том, что самые сложные защитные механизмы компании дают атакующим слишком мало пространства для манёвра.

Детали цепочки Calif обещает раскрыть после выхода патча Apple.

Опубликовано:
Сергей Кузнецов