Модель Mythos від Anthropic подолала захист пам’яті Apple M5 за п’ять днів

iconKuCoinFlash
Поділитися
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconКороткий зміст

expand icon
Команда безпеки Calif розробила перший публічний ланцюжок експлойтів для користувацької пам’яті ядра macOS на Mac з M5, використовуючи модель Mythos Preview від Anthropic. Атака обійшла систему безпеки MIE Apple за п’ять днів — систему, розроблену протягом п’яти років. Аналіз у блокчейні показує, що експлойт використовував стандартні системні виклики для отримання доступу root. Модель Mythos виявила відомі вразливості, а експерти впоралися з новими захистами. Це підкреслює потужність виявлення, спричиненого ШІ, у поєднанні з людською експертизою. Дані у блокчейні вказують, що атака розпочалася з користувача без привілеїв на macOS 26.4.1 із увімкненим MIE.

Повідомлення AIMPACT, 16 травня (UTC+8): За даними моніторингу Beating, дослідницька група Calif оголосила, що їм вдалося створити перший публічний експлойт-ланцюжок для вразливості пошкодження пам’яті ядра macOS на пристроях Mac з чіпом M5, використовуючи ще неопубліковану модель Mythos Preview від Anthropic. MIE (примусове виконання цілісності пам’яті) — це флагманський апаратний механізм безпеки, розроблений Apple для чіпів M5 та A19, на який компанія витратила п’ять років та десятки мільярдів доларів. Його мета — не повна непроникність для хакерів, а зменшення вразливостей пошкодження пам’яті шляхом значного підвищення вартості їх експлуатації. Однак групі Calif для виявлення вразливості та створення експлойту знадобилося лише п’ять днів. Цей експлойт-ланцюжок містить два вразливості та кілька технологій: він починається з звичайного користувача без привілеїв, використовуючи лише стандартні системні виклики, і завершується отриманням root-доступу до пристрою. Це чисто дано-орієнтований локальний підвищення привілеїв ядра, спрямований безпосередньо на фізичний апарат з увімкненим ядерним MIE на macOS 26.4.1. Модель Mythos добре узагальнює атаки після вивчення певного класу, що допомогло команді швидко виявити вразливості, що належать до відомих класів, а потім людські експерти подолали нові апаратні захисти. Цей прорив підтверджує ефективність комбінації «AI — знаходження вразливостей + експерти — обхід захисту», а також доводить, що за допомогою передових великих моделей навіть маленькі команди безпеки можуть поставити під загрозу технічні бар’єри, створені великими компаніями з величезними інвестиціями. (Джерело: BlockBeats)

Відмова від відповідальності: Інформація на цій сторінці може бути отримана від третіх осіб і не обов'язково відображає погляди або думки KuCoin. Цей контент надається лише для загального інформування, без будь-яких запевнень або гарантій, а також не може розглядатися як фінансова або інвестиційна порада. KuCoin не несе відповідальності за будь-які помилки або упущення, а також за будь-які результати, отримані в результаті використання цієї інформації. Інвестиції в цифрові активи можуть бути ризикованими. Будь ласка, ретельно оцініть ризики продукту та свою толерантність до ризику, виходячи з ваших власних фінансових обставин. Для отримання додаткової інформації, будь ласка, зверніться до наших Умов використання та Розкриття інформації про ризики.