Message AIMPACT, 16 mai (UTC+8) : selon le suivi de Beating, l'équipe de recherche en sécurité Calif a annoncé avoir réussi à développer la première chaîne d'exploitation publique de vulnérabilité de corruption de mémoire noyau sur un appareil Mac équipé d'une puce M5, en utilisant le modèle Mythos Preview encore non publié d'Anthropic. MIE (Memory Integrity Enforcement) est le mécanisme de sécurité matérielle phare d'Apple conçu pour les puces M5 et A19, pour lequel l'entreprise a investi cinq ans et des dizaines de milliards de dollars ; son objectif n'est pas d'être absolument imperméable aux pirates, mais de réduire les vulnérabilités de corruption de mémoire en augmentant considérablement leur coût d'exploitation. Pourtant, l'équipe Calif a mis seulement cinq jours pour découvrir la faille et développer l'exploitation. Cette chaîne d'attaque combine deux vulnérabilités et plusieurs techniques, partant d'un utilisateur local sans privilèges et n'utilisant que des appels système standards, pour finalement obtenir les droits root. Il s'agit d'une élévation de privilèges locale noyau entièrement pilotée par des données, ciblant directement un matériel physique réel sous macOS 26.4.1 avec MIE noyau activé. Le modèle Mythos excelle à généraliser rapidement une fois qu'il a appris une catégorie d'attaques, aidant l'équipe à identifier rapidement des failles appartenant à des classes de vulnérabilités connues, tandis que des experts humains ont ensuite contourné les nouvelles défenses matérielles. Cette compromission démontre l'efficacité de la combinaison « IA pour découvrir des vulnérabilités + experts pour contourner les défenses » et prouve que, sous l'assistance de modèles de pointe, de petites équipes de sécurité peuvent remettre en question les barrières technologiques coûteusement construites par les grandes entreprises. (Source : BlockBeats)
Le modèle Mythos d'Anthropic contourne la défense mémoire d'Apple en cinq jours
KuCoinFlashPartager






Une équipe de sécurité appelée Calif a développé la première chaîne d'exploitation publique de corruption de mémoire noyau macOS sur les Mac M5 en utilisant le modèle Mythos Preview d'Anthropic. L'attaque a contourné la sécurité MIE d'Apple en cinq jours, un système développé sur cinq ans. L'analyse sur chaîne montre que l'exploitation a utilisé des appels système standards pour obtenir l'accès root. Le modèle Mythos a identifié des vulnérabilités connues, tandis que des experts ont géré les nouvelles défenses. Cela met en lumière la puissance de la découverte pilotée par l'IA combinée à l'expertise humaine. Les données sur chaîne révèlent que l'attaque a commencé à partir d'un utilisateur non privilégié sur macOS 26.4.1 avec MIE activé.
Source:Afficher l'original
Clause de non-responsabilité : les informations sur cette page peuvent avoir été obtenues auprès de tiers et ne reflètent pas nécessairement les points de vue ou opinions de KuCoin. Ce contenu est fourni à titre informatif uniquement, sans aucune représentation ou garantie d’aucune sorte, et ne doit pas être interprété comme un conseil en investissement. KuCoin ne sera pas responsable des erreurs ou omissions, ni des résultats résultant de l’utilisation de ces informations.
Les investissements dans les actifs numériques peuvent être risqués. Veuillez évaluer soigneusement les risques d’un produit et votre tolérance au risque en fonction de votre propre situation financière. Pour plus d’informations, veuillez consulter nos conditions d’utilisation et divulgation des risques.