img

ความปลอดภัยของ Apple M5 ถูกเจาะ: วิธีที่ Mythos AI ของ Anthropic หลีกเลี่ยงการป้องกันหน่วยความจำ MIE ของ Apple — และสิ่งที่มันหมายถึงสำหรับคริปโต

2026/05/18 07:24:01

กำหนดเอง

คำนำ

การบังคับใช้ความสมบูรณ์ของหน่วยความจำ (MIE) ของ Apple ซึ่งถูกโปรโมตว่าเป็น “การอัปเกรดที่สำคัญที่สุดเท่าที่เคยมีมาในด้านความปลอดภัยของหน่วยความจำของระบบปฏิบัติการ” — ถูกหลีกเลี่ยงโดยระบบ AI ทดลอง Mythos ของ Anthropic ภายในเวลาไม่เกิน 72 ชั่วโมงของการทดสอบแบบเรดทีม ตามรายงานด้านความปลอดภัยที่แพร่กระจายเมื่อวันที่ 16 พฤษภาคม 2026 การติดแท็กหน่วยความจำระดับฮาร์ดแวร์ของชิป M5 ซึ่งออกแบบมาเพื่อทำให้โซ่การโจมตีไม่คุ้มค่าทางเศรษฐกิจ — ถูกถอดโครงสร้างโดยตัวแทนอัตโนมัติที่สามารถระบุ ต่อเนื่อง และอาวุธช่องโหว่ที่ทีมมนุษย์พลาดไป
 
การละเมิดครั้งนี้มีความสำคัญเกินกว่า Cupertino หาก AI สามารถทำลายความปลอดภัยระดับซิลิคอนบนอุปกรณ์พรีเมียมที่มีการจัดส่งมากที่สุดในโลก สมมติฐานทั้งหมดเกี่ยวกับความเชื่อถือของจุดปลายทาง — รวมถึง iPhone และ Mac ที่เก็บวอลเล็ตคริปโต คีย์ 2FA และข้อมูลการเข้าสู่ระบบแพลตฟอร์มแลกเปลี่ยน — จำเป็นต้องได้รับการทบทวนใหม่
 
เพื่อให้เข้าใจบริบทอย่างครบถ้วน ด้านล่างนี้คือเอกสารที่แนะนำให้อ่าน:
  • ผลกระทบของ Anthropic ต่อความปลอดภัยของคริปโต อธิบายว่าการจัดการวอลเล็ตต้องพัฒนาอย่างไรเมื่อจุดเชื่อมต่อไม่สามารถเชื่อถือได้อีกต่อไป
  • AI Race วิเคราะห์ว่าการแข่งขันด้านปัญญาประดิษฐ์ระหว่างสหรัฐฯ-จีนเร่งพัฒนาความสามารถด้านความปลอดภัยแบบโจมตี
  • การประเมินมูลค่าของ Anthropic วิเคราะห์ว่าทำไมความสามารถในระดับ Mythos กำลังขับเคลื่อนการเติบโตของ Anthropic ก่อนการเข้าตลาด
 
 

แอนทริปิกทำให้ความปลอดภัยของ Apple M5 พังทลายไปอย่างไรExactly

Mythos หลีกเลี่ยงการบังคับใช้ความสมบูรณ์ของหน่วยความจำของ Apple (MIE) โดยเชื่อมโยงช่องโหว่ประเภทความสับสนกับช่องทางด้านข้างของการคาดการณ์แท็ก — ทำลายการแท็กหน่วยความจำทางฮาร์ดแวร์ของ M5 ด้วยการโจมตีที่สามารถทำซ้ำได้ ตามการเปิดเผยของนักวิจัยด้านความปลอดภัยที่ MarsBit อ้างอิงเมื่อวันที่ 16 พฤษภาคม 2026 ตัวแทนไม่ได้ค้นพบ zero-day หนึ่งตัว; แต่ได้รวมองค์ประกอบหลายตัวที่มีระดับความรุนแรงต่ำซึ่งผู้ตรวจสอบมนุษย์ได้พิจารณาและตัดทิ้งไปแต่ละตัวว่าไม่สามารถใช้ประโยชน์ได้
 
MIE เป็นการป้องกันหลักของ Apple ที่เปิดตัวพร้อมกับ M5 และสาย iPhone 17 Pro มันใช้ Enhanced Memory Tagging Extension (EMTE) ในโหมด "เปิดใช้งานตลอดเวลาแบบซิงโครนัส" ซึ่งหมายความว่าการเข้าถึงหน่วยความจำทุกครั้งจะถูกตรวจสอบกับแท็กเข้ารหัสในระดับฮาร์ดแวร์ เป้าหมายที่ Apple ระบุคือการทำให้โซ่การโจมตีที่ใช้ช่องโหว่หน่วยความจำ — ซึ่งเป็นรากฐานของการจัดการ jailbreak ทุกแบบและชุดสปายแวร์เชิงพาณิชย์เกือบทั้งหมด — มีต้นทุนสูงเกินไปที่จะสร้าง
 

วิธีการทำงานทางเทคนิคของ Mythos Bypass

Mythos ประสบความสำเร็จโดยการจัดการพัฒนาการเจาะระบบเป็นปัญหาการค้นหาแทนที่จะเป็นศิลปะ ระบบดังกล่าวรายงานว่าดำเนินการสามครั้งที่ประสานกัน:
 
  • การเก็บเกี่ยวแบบดั้งเดิม — สแกนพื้นผิวของ XNU kernel และ WebKit เพื่อค้นหาเงื่อนไขการสับเปลี่ยนประเภทและการใช้งานหลังจากปล่อยแล้ว รวมถึงข้อบกพร่องที่ Apple ได้แก้ไขแล้วว่าเป็น “ข้อบกพร่องที่ไม่เกี่ยวกับความปลอดภัย”
  • การสร้าง tag-oracle — การใช้ช่องทางข้างเคียงด้านเวลาในกระบวนการตรวจสอบแท็กของ M5 เพื่อรั่วไหลค่าแท็ก 4 บิต ทำให้การรับประกันแบบน่าจะเป็นของ MIE ล้มเหลว
  • การสังเคราะห์เชน — การประกอบองค์ประกอบพื้นฐานให้เป็นการหลบหนีจากแซนด์บ็อกซ์ แล้วตามด้วยการอ่าน/เขียนเคอร์เนล ในลูปการค้นหาที่ทำงานประมาณ 60 ชั่วโมงของการประมวลผล
 
ผลลัพธ์คือหลักฐานเชิงประจักษ์ที่ทำงาน ซึ่งตามการเปิดเผยนั้น สามารถเข้าถึงหน่วยความจำเคอร์เนลแบบใดๆ ได้บน MacBook Pro รุ่น M5 ที่อัปเดตครบถ้วนและรัน macOS 16
 

ทำไมนักวิจัยมนุษย์จึงพลาดมัน

ข้อบกพร่องแต่ละข้อถูกพิจารณาว่า “ไม่สามารถใช้ประโยชน์ได้ภายใต้ MIE” การมีส่วนร่วมของ Mythos เป็นแบบรวมกัน — มันลองลำดับที่มนุษย์จะปฏิเสธว่าเป็นการเดาเกินไป เพราะการคำนวณมีต้นทุนต่ำและ Mythos ไม่เคยรู้สึกเบื่อ
 

ทำไมการเจาะผ่าน M5 MIE จึงเป็นเรื่องใหญ่กว่าช่องโหว่ศูนย์วันทั่วไป?

การเจาะผ่าน Mythos แตกต่างอย่างสิ้นเชิงจาก zero-day ทั่วไป เพราะแสดงให้เห็นว่าตัวแทน AI สามารถค้นคว้าได้ดีกว่าทีมความปลอดภัยระดับแนวหน้าบนเป้าหมายที่มีการป้องกันเข้มงวดแล้ว โดย zero-day ส่วนใหญ่สะท้อนความเข้าใจของนักวิจัยเพียงคนเดียว; แต่การเจาะนี้สะท้อนกระบวนการค้นพบแบบอุตสาหกรรมที่สามารถปรับเป้าหมายใหม่ไปยังเป้าหมายใดก็ได้ — Android, Intel TDX, AMD SEV หรือวอลเล็ตฮาร์ดแวร์
 
แอปเปิลใช้วงจรการวิศวกรรมหลายปีและพื้นที่ซิลิคอนจำนวนมากโดยเฉพาะสำหรับ MIE เพื่อเพิ่มต้นทุนของการโจมตีให้เทียบเท่าระดับรัฐชาติ ตามรายงานความปลอดภัยเดือนกันยายน 2025 ของแอปเปิล MIE ถูกออกแบบมาเพื่อ "พิชิตโซ่การโจมตีที่ผู้ผลิตซอฟต์แวร์จารกรรมใช้" ต้นทุนขั้นต่ำนี้ — แนวคิดทางเศรษฐกิจทั้งหมดของความปลอดภัยจุดปลายสมัยใหม่ — ถูกทำลายโดยการรัน AI ที่มีต้นทุนการคำนวณน่าจะน้อยกว่า 50,000 ดอลลาร์สหรัฐ
 

การพลิกกลับของต้นทุนการโจมตี

เศรษฐศาสตร์ด้านความปลอดภัยในอดีตเคยเอื้อประโยชน์ให้ผู้ป้องกันบนฮาร์ดแวร์พรีเมียม โซ่การโจมตี iOS ที่ใช้งานได้สามารถแลกเปลี่ยนได้ในราคา 2-7 ล้านดอลลาร์สหรัฐในตลาดสีเทา หากระบบระดับ Mythos สามารถสร้างโซ่ที่เทียบเคียงได้ด้วยค่าใช้จ่ายด้านการคำนวณเพียงหลักหมื่นดอลลาร์สหรัฐ อัตราส่วนการโจมตีต่อการป้องกันจะกลับด้านทันที
 

สถานะการเปิดเผยข้อมูลและคำตอบจาก Apple

ณ วันที่ 16 พฤษภาคม 2026 ตามสรุปของ MarsBit Anthropic เปิดเผยผลการค้นพบอย่างเป็นส่วนตัวแก่ Apple ภายใต้การเปิดเผยแบบร่วมมือ และ Apple รายงานว่าเริ่มเตรียมแพตช์ macOS และ iOS นอกช่องทางแล้ว ยังไม่มีรายงานการใช้ประโยชน์ในสภาพแวดล้อมจริง Apple ยังไม่ยืนยันรายละเอียดการหลีกเลี่ยงอย่างเป็นทางการ
 
 

สิ่งนี้ส่งผลกระทบต่อผู้ถือคริปโตที่ใช้ iPhone และ Mac อย่างไร?

ผู้ใช้คริปโตบนอุปกรณ์ Apple ต้องเผชิญกับความเสี่ยงที่สูงขึ้น — แต่ไม่ทันที — เนื่องจากช่องโหว่ที่เปิดเผยต้องการเงื่อนไขที่ได้รับการอัปเดตแต่ยังคงมีความเสี่ยง และยังไม่ถูกใช้งานในโลกจริง ความกังวลในระยะยาวคือเชิงโครงสร้าง: คริปโตที่ผู้ใช้จัดการเองในสัดส่วนที่มีนัยสำคัญตั้งอยู่เบื้องหลัง iOS Secure Enclave, Mac Keychain และแอปตัวยืนยันบนมือถือ ซึ่งล้วนพึ่งพาความสมบูรณ์ของเคอร์เนล
 
 

สิ่งที่เปลี่ยนแปลงจริงๆ สำหรับผู้ใช้คริปโตรายย่อย

ในทางปฏิบัติ แทบไม่มีการเปลี่ยนแปลงใดๆ ในสัปดาห์นี้ แต่ในทางจริงจัง ภายใน 6-12 เดือนข้างหน้า มีแนวโน้มที่จะเกิดการเปลี่ยนแปลงสามประการ:
 
  1. อุปกรณ์จัดเก็บแบบฮาร์ดแวร์จะกลายเป็นสิ่งจำเป็น ไม่ใช่ทางเลือก สำหรับยอดเงินที่สูงกว่าไม่กี่พันดอลลาร์ โมเดลภัยคุกคามในปัจจุบันถือว่าโทรศัพท์ถูกโจมตีแล้ว
  2. การลงนามแบบแยกเครือข่าย (วอลเล็ตที่ใช้รหัส QR เช่น Keystone, Coldcard) ได้รับส่วนแบ่งเพิ่มขึ้นเมื่อเทียบกับรุ่นที่เชื่อมต่อผ่านบลูทูธ
  3. แพลตฟอร์มแลกเปลี่ยนเร่งการเปิดตัวคีย์ผ่านและคีย์ฮาร์ดแวร์ เพื่อแทนที่ TOTP 2FA ที่อยู่บนจุดสุดท้ายที่ถูกโจมตี
 
การวิเคราะห์อย่างลึกซึ้งเกี่ยวกับวิธีที่ความสามารถของคลาส Mythos คุกคามความปลอดภัยในการจัดเก็บและแพลตฟอร์มแลกเปลี่ยน Bitcoin ได้รับการกล่าวถึงในบทความของ Crypto Security spoke
 
 

สิ่งนี้บอกอะไรเกี่ยวกับ การแข่งขันอาวุธระหว่าง AI กับความปลอดภัยทางไซเบอร์ในภาพรวม?

เหตุการณ์นี้เป็นจุดเปลี่ยนที่ AI แบบโจมตี vượtเหนือ AI แบบป้องกันบนเป้าหมายผู้บริโภคที่มีการป้องกันอย่างเข้มงวด — เร็วกว่าเส้นทางที่เผยแพร่ส่วนใหญ่ประมาณสองปี ตามรายงานการขยายขนาดอย่างรับผิดชอบของ Anthropic ในไตรมาสที่ 1 ปี 2026 Mythos ได้รับการจัดระดับภายในที่ระดับความปลอดภัยของ AI 3 (ASL-3) สำหรับการยกระดับทางไซเบอร์ ซึ่งเป็นระบบแรกที่บรรลุเกณฑ์นี้
 
ผลกระทบดำเนินไปในสามทิศทาง:
 

ปัญญาประดิษฐ์เพื่อการป้องกันตอนนี้อยู่ด้านหลัง ไม่ใช่ด้านหน้า

สำหรับส่วนใหญ่ของปี 2023-2025 ความเห็นร่วมกันคือผู้ป้องกันมีข้อได้เปรียบด้าน AI — การฟัซซิง การวิเคราะห์แบบสถิต และการสร้างแพตช์จะเร็วกว่าการโจมตี Mythos ชี้ว่าในการโจมตีแบบเชื่อมโยงโดยเฉพาะ การโจมตีขยายตัวเร็วกว่า บริษัท Microsoft, Google Project Zero และทีม Security Engineering and Architecture ของ Apple รายงานว่ากำลังเร่งโปรแกรม "AI red team" ภายในของตนเพื่อตอบสนอง
 

การเร่งตัวทางภูมิรัฐศาสตร์

ซีอีโอของ Anthropic ดาเรียโอ อามอเดีย ใช้เวลาส่วนใหญ่ในช่วงปลายปี 2025 และต้นปี 2026 เตือนอย่างเปิดเผยว่าห้องปฏิบัติการชั้นนำของจีนกำลังปิดช่องว่างด้านความสามารถ การเปิดเผย Mythos ไม่ว่าจะตั้งใจหรือไม่ ก็แสดงให้เห็นถึงความสามารถแบบใช้ได้สองทางที่ขับเคลื่อนการอภิปรายเกี่ยวกับการควบคุมการส่งออกและการแข่งขันด้าน AI ระหว่างสหรัฐฯ กับจีน — ซึ่งจะได้รับการสำรวจเพิ่มเติมในบทความ AI Race spoke
 

ปฏิกิริยาของตลาดก่อนเปิดเผยข้อมูล

หุ้นแอปเปิลลดลงประมาณ 4-6% ในสองช่วงการซื้อขายหลังจากรายงานเบื้องต้น ในขณะที่ชื่อด้านความปลอดภัยทางไซเบอร์ (CrowdStrike, SentinelOne, Palo Alto) พุ่งขึ้น บิตคอยน์มีการลดตัวชั่วคราวเมื่อได้รับข่าวแรกก่อนฟื้นตัว ซึ่งบ่งชี้ว่าตลาดตีความเหตุการณ์นี้เป็นเรื่องเฉพาะของแอปเปิล ไม่ใช่ระบบของคริปโต—ในขณะนี้
 
 

ทำไมการเปิดเผยข้อมูลเกี่ยวกับมายโธสจึงช่วยเพิ่มมูลค่าก่อนการเสนอขายหุ้นครั้งแรกของ Anthropic?

การเปิดเผยข้อมูลเกี่ยวกับ Mythos ยืนยันทฤษฎีทางเทคนิคเบื้องหลังการประเมินมูลค่าก่อนการเข้าตลาดของ Anthropic ที่ 1.4 ล้านล้านดอลลาร์ โดยพิสูจน์ความสามารถขั้นสูงสุดที่คู่แข่งยังไม่ได้แสดงให้เห็นอย่างเปิดเผย การแสดงให้เห็นถึงการข้ามผ่าน M5 อย่างทำงานได้จริง เป็นเหตุการณ์ที่สร้างความน่าเชื่อถือซึ่งสนับสนุนการประเมินมูลค่าแบบพรีเมียมเมื่อเทียบกับ OpenAI, Google DeepMind และ xAI — โดยเฉพาะในกลุ่มธุรกิจด้านความปลอดภัยและการรับงานจากรัฐบาล ซึ่ง Anthropic กำลังเพิ่มส่วนแบ่งตลาด
 
ทฤษฎีการประเมินมูลค่าอธิบายไว้อย่างละเอียดในบทความเรื่อง Anthropic Valuation แต่มีสามประเด็นที่เกี่ยวข้องโดยตรงกับการเปิดเผยนี้:
 
  • รายได้ด้านการป้องกันและข่าวกรอง — ความสามารถในระดับ Mythos-class เป็นสิ่งที่หน่วยงาน Five Eyes ได้จัดหาภายใต้สัญญาที่ขยายออกไปในปี 2025-2026
  • การอนุญาตใช้งานแบบ Enterprise red-team — ผลิตภัณฑ์ที่จัดทำเป็นรูปแบบสำเร็จของ Mythos สำหรับการทดสอบความปลอดภัยที่ได้รับอนุญาต เป็นผลิตภัณฑ์ SaaS ที่มีอัตรากำไรสูงซึ่งคู่แข่งยังไม่มี
  • กำแพงด้านการกำกับดูแล — การจัดหมวดหมู่ ASL-3 ของ Anthropic และกรอบการทำงานเพื่อการขยายขนาดอย่างรับผิดชอบ ทำให้มันสามารถขายความสามารถที่คู่แข่งไม่สามารถส่งออกได้ตามกฎหมาย
 

การสาธิตความสามารถ vs. การใช้งานความสามารถ

ที่สำคัญ แอนทริปิกไม่ได้เปิดตัว Mythos การเปิดเผยนี้แสดงให้เห็นถึงสิ่งที่ระบบสามารถทำได้ภายใต้เงื่อนไขการทดสอบแบบเรดทีมที่ควบคุม นี่คือรูปแบบเดียวกับบัตรความสามารถของ GPT-4 รุ่นแรกของ OpenAI — สัญญาณเชิงกลยุทธ์เพื่อส่งถึงผู้ซื้อภาคธุรกิจและหน่วยงานกำกับดูแลว่าห้องปฏิบัติการดำเนินงานที่ขอบเขต前沿 โดยไม่ได้เปิดตัวอาวุธนี้ให้สาธารณชนทั่วไป
 
 

การเปรียบเทียบ: M5 MIE Bypass กับโซ่ช่องโหว่ iOS ในอดีต

คุณลักษณะ
Pegasus/NSO (2021-2023)
Operation Triangulation (2023)
Mythos M5 Bypass (2026)
วิธีการค้นพบ
ทีมมนุษย์ หลายเดือน
ทีมมนุษย์, ~ปี+
เอเจนต์ปัญญาประดิษฐ์อิสระ, ประมาณ 60 ชั่วโมงการประมวลผล
ค่าใช้จ่ายในการวิจัยและพัฒนาที่ประมาณไว้
มากกว่า 10 ล้านดอลลาร์
ได้รับการสนับสนุนโดยรัฐชาติ
การคำนวณน้อยกว่า 100,000 ดอลลาร์สหรัฐ
ฮาร์ดแวร์เป้าหมาย
ซีรีส์ A ก่อน MIE
ซีรีส์ A ก่อน MIE
M5 พร้อมเปิดใช้งาน MIE
ประเภทการหลีกเลี่ยง
โซ่การเสียหายของหน่วยความจำ
การละเมิดคุณสมบัติของฮาร์ดแวร์
โซ่ที่ค้นพบโดย AI + ตัวบ่งชี้แท็ก
การเปิดเผยข้อมูลสาธารณะ
Citizen Lab
Kaspersky
การเปิดเผยอย่างรับผิดชอบของ Anthropic
 
เส้นแนวโน้ม — จากหลายปีของงานมนุษย์ชั้นสูง สู่ไม่กี่วันของพลังการคำนวณของ AI — คือหัวข้อข่าวที่แท้จริง
 
 

ข้อสรุป

การเจาะระบบ Mythos ของ Apple M5 MIE เป็นหลักฐานสาธารณะชิ้นแรกที่แสดงให้เห็นว่า AI ระดับแนวหน้าสามารถเอาชนะความปลอดภัยระดับชิปของผู้บริโภคได้เร็วและถูกกว่าทีมมนุษย์ชั้นยอด การเปิดเผยครั้งนี้บีบอัดเส้นเวลาด้านความปลอดภัยที่นักวิเคราะห์ส่วนใหญ่คาดว่าจะเกิดขึ้นระหว่างปี 2027-2028 ให้เหลือเพียงรอบข่าวเดียวในเดือนพฤษภาคม 2026
 
สำหรับ Apple ต้นทุนทันทีคือความเสียหายต่อชื่อเสียงและการต้องดำเนินการอัปเดตแบบฉุกเฉินนอกกำหนดปกติ สำหรับอุตสาหกรรมความปลอดภัยโดยรวม เศรษฐศาสตร์ต้นทุนของการโจมตีที่เคยสนับสนุนราคาของฮาร์ดแวร์พรีเมียมได้เปลี่ยนไป สำหรับผู้ใช้คริปโตโดยเฉพาะ การเปิดเผยข้อมูลนี้ไม่จำเป็นต้องตื่นตระหนก — แต่จำเป็นต้องปรับปรุงวิธีการจัดเก็บสินทรัพย์ โดยการใช้วอลเล็ตแบบฮาร์ดแวร์และการยืนยันตัวตนด้วยพาสคีย์จะเปลี่ยนจาก “แนะนำ” เป็น “เริ่มต้น”
 
สำหรับ Anthropic การเปิดเผยข้อมูลนี้ทำหน้าที่เป็นกิจกรรมการตลาดที่มีค่าใช้จ่ายสูงที่สุดในประวัติศาสตร์ก่อนการเข้าตลาดหุ้น — ยืนยันการจัดหมวดหมู่ ASL-3 ทฤษฎีด้านความปลอดภัยสำหรับองค์กร และพรีเมียมทางเทคนิคที่ฝังอยู่ในมูลค่า 1.4 ล้านล้านดอลลาร์สหรัฐ ตลาดจะใช้เวลาหลายสัปดาห์ข้างหน้าในการประเมินว่าความสามารถด้านปัญญาประดิษฐ์เชิงรุกที่ผ่านการผลิตแบบอุตสาหกรรมจะส่งผลกระทบต่ออุปกรณ์ แพลตฟอร์มแลกเปลี่ยน และโปรโตคอลทุกตัวในสแต็ก
 
 

คำถามที่พบบ่อย

iPhone หรือ Mac ของฉันไม่ปลอดภัยในการใช้งานสำหรับการลงทุนในคริปโตทันทีหลังจากการเปิดเผยข้อมูล Mythos ใช่ไหม

ไม่ใช่ การเจาะระบบได้รับการเปิดเผยอย่างเป็นส่วนตัวแก่ Apple ภายใต้การเปิดเผยแบบร่วมมือ ยังไม่เคยพบการใช้งานในโลกจริง และ Apple กำลังเตรียมแพตช์ อัปเดตอุปกรณ์ของคุณทันทีที่แพตช์พร้อมใช้งาน เปิดใช้งานโหมดล็อกดาวน์หากคุณถือครองคริปโตจำนวนมากบนอุปกรณ์นี้ และย้ายสินทรัพย์ระยะยาวไปยังวอลเล็ตแบบฮาร์ดแวร์
 

การบังคับใช้ความสมบูรณ์ของหน่วยความจำยังให้ประโยชน์ใดๆ อยู่ไหมหลังจากการหลีกเลี่ยงนี้?

ใช่ MIE ยังคงบล็อกการโจมตีประเภทการละเมิดหน่วยความจำของสินค้าโภคภัณฑ์ส่วนใหญ่ และเพิ่มต้นทุนสำหรับผู้โจมตีที่ไม่มี AI การหลบเลี่ยง Mythos แสดงให้เห็นว่า MIE ไม่ได้สมบูรณ์แบบต่อตัวแทน AI ขั้นสูง แต่สำหรับสภาพแวดล้อมภัยคุกคามทั่วไป — ชุดฟิชชิง มัลแวร์ของอาชญากร โปรแกรมสอดแนมแบบโอกาส — MIE ยังคงมีประสิทธิภาพสูง
 

สามารถใช้ Mythos ต่อต้านวอลเล็ต Android, Windows หรือฮาร์ดแวร์ได้ต่อไปไหม

เกือบแน่นอนว่าใช่ ในหลักการแล้ว Mythos ไม่ได้เจาะจงเป้าหมาย — มันเป็นระบบค้นหาและสรุปข้อมูล ไม่ใช่เครื่องมือเฉพาะของ Apple ว่า Anthropic หรือห้องปฏิบัติการอื่นๆ จะใช้ระบบคล้ายกันเพื่อโจมตี Android, Windows, Ledger หรือ Trezor ขึ้นอยู่กับจริยธรรมในการเปิดเผย แรงกดดันจากกฎระเบียบ และแรงจูงใจทางธุรกิจ คาดว่าจะมีการเปิดเผยแบบร่วมมือกันผ่านการทดสอบแบบ red-team บนแพลตฟอร์มอื่นๆ ภายใน 12-18 เดือนข้างหน้า
 

แอนธรอปิกดำเนินการอย่างรับผิดชอบหรือไม่ โดยการสาธิตช่องโหว่นี้?

Anthropic ปฏิบัติตามมาตรฐานการเปิดเผยอย่างร่วมมือ — แจ้งให้ Apple ทราบล่วงหน้าอย่างเป็นส่วนตัว ไม่เปิดเผยรหัสการโจมตี และเผยแพร่เฉพาะเมื่อมีการพัฒนาแพตช์แล้ว ผู้วิจารณ์โต้แย้งว่า การแสดงความสามารถดังกล่าวแม้แต่เพียงเล็กน้อยก็เร่งการวิจัยของผู้โจมตี; ผู้สนับสนุนโต้แย้งว่า การแสดงให้เห็นว่าอะไรเป็นไปได้บังคับให้ต้องลงทุนด้านการป้องกันอย่างจำเป็น ทั้งสองมุมมองต่างก็มีเหตุผล
 

แลกเปลี่ยนและผู้ให้บริการวอลเล็ตจะตอบสนองต่อการถูกโจมตีจุดปลายทางที่ขับเคลื่อนด้วยปัญญาประดิษฐ์อย่างไร

คาดการณ์การเปลี่ยนแปลงสามประการในระยะสั้น: การบังคับใช้ 2FA ด้วยฮาร์ดแวร์คีย์แทน SMS และ TOTP การรองรับ passkey ที่กว้างขึ้น และการตั้งค่าเริ่มต้นของรายการที่ได้รับอนุญาตสำหรับการถอนเงินจะเปลี่ยนจากแบบเลือกเข้าเป็นแบบเลือกออก แพลตฟอร์มแลกเปลี่ยนรายใหญ่รวมถึง KuCoin, Coinbase และ Binance ได้เคลื่อนตัวไปในทิศทางนี้ตั้งแต่ปี 2024 และการเปิดเผยข้อมูลของ Mythos จะเร่งการเปิดตัวอย่างมีนัยสำคัญในสองไตรมาสข้างหน้า

คำปฏิเสธความรับผิดชอบ: หน้านี้แปลโดยใช้เทคโนโลยี AI (ขับเคลื่อนโดย GPT) เพื่อความสะดวกของคุณ สำหรับข้อมูลที่ถูกต้องที่สุด โปรดดูต้นฉบับภาษาอังกฤษ