AnthropicのMythosモデルが、5日間でAppleのM5メモリ防御を突破

iconKuCoinFlash
共有
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary icon概要

expand icon
セキュリティチームのCalifは、AnthropicのMythos Previewモデルを使用して、M5 Mac上で最初のパブリックmacOSカーネルメモリ破損攻撃チェーンを構築しました。この攻撃は、5年かけて開発されたAppleのMIEセキュリティを5日間で回避しました。オンチェーン分析によると、攻撃は標準的なシステムコールを使用してルートアクセスを獲得しました。Mythosモデルは既知の脆弱性を特定し、専門家が新しい防御策に対応しました。これは、AIによる発見と人間の専門知識が組み合わさった力の強さを示しています。オンチェーンデータによると、この攻撃はMIEが有効なmacOS 26.4.1上で非特権ユーザーから開始されました。

AIMPACT メッセージ:5月16日(UTC+8)、動察Beatingの監視によると、セキュリティ研究チームCalifは、Anthropicが未公開のMythos Previewモデルを活用し、M5チップ搭載のMacデバイス上で、最初の公開されたmacOSカーネルメモリ破損脆弱性のエクスプロイトチェーンを構築したと発表しました。MIE(メモリ整合性強制実行)は、AppleがM5およびA19チップ向けに開発したフラッグシップハードウェアセキュリティメカニズムで、公式には5年間と数十億ドルを投入し、設計目的はハッカーを完全に防ぐことではなく、メモリ破損脆弱性の利用コストを大幅に引き上げることにあります。しかし、Califチームは脆弱性の発見からエクスプロイトの完成まで、わずか5日間で完了しました。この攻撃チェーンは2つの脆弱性と複数の技術を含み、特権のない通常ユーザーから開始し、通常のシステムコールのみを使用して、最終的にデバイスのroot権限を取得します。このエクスプロイトチェーンは、カーネルMIEが有効化されたmacOS 26.4.1の実機ハードウェアを直接対象とした純粋なデータ駆動型カーネルローカルエスカレーションです。Mythosモデルは、ある種類の攻撃を学習した後、類似の問題に迅速に一般化する能力に優れており、チームが既知の脆弱性カテゴリに属する欠陥を迅速に特定するのに役立ちました。その後、人間の専門家が新しいハードウェア防御を回避しました。今回の攻撃は、「AIによる脆弱性発見+専門家による防御回避」の効率的な組み合わせを実証し、トップレベルの大規模モデルの支援のもと、小規模なセキュリティチームでも大企業が巨額の投資を重ねて構築した技術的障壁を揺るがすことができることを示しました。(出典:BlockBeats)

免責事項: 本ページの情報はサードパーティからのものであり、必ずしもKuCoinの見解や意見を反映しているわけではありません。この内容は一般的な情報提供のみを目的として提供されており、いかなる種類の表明や保証もなく、金融または投資助言として解釈されるものでもありません。KuCoinは誤記や脱落、またはこの情報の使用に起因するいかなる結果に対しても責任を負いません。 デジタル資産への投資にはリスクが伴います。商品のリスクとリスク許容度をご自身の財務状況に基づいて慎重に評価してください。詳しくは利用規約およびリスク開示を参照してください。