Категории Нейросети и ИИ

ИИ Mythos помог обойти защиту памяти Apple за 5 дней

ИИ Mythos помог обойти защиту памяти Apple за 5 дней

Apple пять лет строила аппаратную защиту памяти MIE, чтобы поломать привычную экономику эксплойтов. Группа Calif утверждает, что связка из двух уязвимостей в macOS и модели Anthropic Mythos позволила пробить эту стену за пять дней и получить root-доступ на Mac с чипом M5.

Сюжет неприятный не только для Apple. Он показывает более общую вещь: железная защита от memory corruption сильно повышает цену атаки, но не отменяет сам жанр. А когда рядом с исследователем сидит ИИ, который быстро перебирает известные классы багов, время от находки до рабочего эксплойта сжимается до срока короткой рабочей недели.

Как Mythos помогла взломать MIE на Mac с чипом M5

По описанию Calif, цепочка атаки начинается с обычного локального пользователя в macOS 26.4.1 и заканчивается root-оболочкой на уровне ядра. Исследователи говорят, что использовали только стандартные системные вызовы, две уязвимости и несколько приёмов, нацеленных прямо на аппаратную реализацию MIE в M5. Подробности они сознательно не раскрывают, чтобы Apple успела закрыть дыры до того, как метод уйдёт в чужие руки.

MIE у Apple выросла из Arm Memory Tagging Extension, которую Arm представила ещё в эпоху Armv8.5-A. Идея здравая: каждому блоку памяти даётся метка, а аппаратная логика валит процесс, если доступ идёт с неправильной меткой. На бумаге это режет целый пласт атак use-after-free и out-of-bounds. На практике защита упирается в качество интеграции в ОС и в то, удаётся ли атакующему построить цепочку вокруг неё, а не сквозь неё.

Именно это здесь и случилось. Судя по словам команды, Mythos быстро нашла ошибки, потому что они относились к уже известному классу уязвимостей, а люди дожали обход новой защитной модели Apple. Для индустрии это тревожный, но логичный результат: ИИ пока не заменяет реверс-инженера, зато отлично работает как турбина для рутины, классификации багов и перебора вариантов эксплуатации.

Почему аппаратная защита памяти больше не даёт передышки

У Apple здесь особенно болезненная точка, потому что компания продавала MIE как ответ на современные цепочки эксплуатации против iPhone и Mac. Если заявление Calif подтвердится в деталях, получится довольно неприятная картина: защита, на которую ушли годы и, по словам исследователей, миллиарды долларов, не закрыла окно атаки, а лишь сузила его. Для маркетинга это плохая новость. Для инженеров, если честно, вполне ожидаемая.

Читайте также:

В последние годы крупные игроки уже пришли к тому, что одной аппаратной страховки мало. Google, Microsoft и другие параллельно переносят критические компоненты на memory-safe языки вроде Rust, потому что примерно две трети серьёзных уязвимостей в больших кодовых базах годами связаны именно с ошибками работы с памятью. Железо помогает поймать часть таких багов на исполнении, но не чинит архитектурную причину их появления.

Отдельно стоит сам темп. Между обнаружением ошибок 25 апреля и рабочим эксплойтом к 1 мая прошла неделя с хвостиком. Это уже не тот цикл, к которому привыкли вендоры, когда у защитников было время на спокойный анализ. Если такие модели, как Mythos, начнут массово использовать и белые, и не очень белые исследователи, патчить придётся быстрее, а проектировать защиту придётся так, будто против тебя работает команда, которая не спит и не устаёт.

Что известно о реакции Apple

Исследователи лично привезли материалы в Apple Park и передали их сотрудникам компании. Публичных технических деталей они не выкладывают. Apple уже прокомментировала сам принцип MIE и напомнила, что система должна блокировать атаки, связанные с повреждением памяти, но на момент публикации полноценного разбора исправлений компания не показала.

Для пользователей это сводится к простому выводу: наличие M5 и новой защиты памяти не делает macOS неуязвимой, особенно если атакующий уже получил локальный доступ. Для самой Apple история неприятна ещё и таймингом. Компания только начала расширять MIE с iPhone на Mac, а теперь вместо красивого тезиса про «железную безопасность» придётся отвечать на вопросы о том, как быстро её можно обойти с помощью ИИ.

Ближайший кандидат на исправление, если Apple не выпустит внеплановый патч, — macOS 26.5 в июне.

Источник: 3dnews
Опубликовано:
Сергей Кузнецов