Повідомлення AIMPACT, 16 травня (UTC+8): За даними моніторингу Beating, дослідницька група Calif оголосила, що їм вдалося створити перший публічний експлойт-ланцюжок для вразливості пошкодження пам’яті ядра macOS на пристроях Mac з чіпом M5, використовуючи ще неопубліковану модель Mythos Preview від Anthropic. MIE (примусове виконання цілісності пам’яті) — це флагманський апаратний механізм безпеки, розроблений Apple для чіпів M5 та A19, на який компанія витратила п’ять років та десятки мільярдів доларів. Його мета — не повна непроникність для хакерів, а зменшення вразливостей пошкодження пам’яті шляхом значного підвищення вартості їх експлуатації. Однак групі Calif для виявлення вразливості та створення експлойту знадобилося лише п’ять днів. Цей експлойт-ланцюжок містить два вразливості та кілька технологій: він починається з звичайного користувача без привілеїв, використовуючи лише стандартні системні виклики, і завершується отриманням root-доступу до пристрою. Це чисто дано-орієнтований локальний підвищення привілеїв ядра, спрямований безпосередньо на фізичний апарат з увімкненим ядерним MIE на macOS 26.4.1. Модель Mythos добре узагальнює атаки після вивчення певного класу, що допомогло команді швидко виявити вразливості, що належать до відомих класів, а потім людські експерти подолали нові апаратні захисти. Цей прорив підтверджує ефективність комбінації «AI — знаходження вразливостей + експерти — обхід захисту», а також доводить, що за допомогою передових великих моделей навіть маленькі команди безпеки можуть поставити під загрозу технічні бар’єри, створені великими компаніями з величезними інвестиціями. (Джерело: BlockBeats)
Модель Mythos від Anthropic подолала захист пам’яті Apple M5 за п’ять днів
KuCoinFlashПоділитися






Команда безпеки Calif розробила перший публічний ланцюжок експлойтів для користувацької пам’яті ядра macOS на Mac з M5, використовуючи модель Mythos Preview від Anthropic. Атака обійшла систему безпеки MIE Apple за п’ять днів — систему, розроблену протягом п’яти років. Аналіз у блокчейні показує, що експлойт використовував стандартні системні виклики для отримання доступу root. Модель Mythos виявила відомі вразливості, а експерти впоралися з новими захистами. Це підкреслює потужність виявлення, спричиненого ШІ, у поєднанні з людською експертизою. Дані у блокчейні вказують, що атака розпочалася з користувача без привілеїв на macOS 26.4.1 із увімкненим MIE.
Джерело:Показати оригінал
Відмова від відповідальності: Інформація на цій сторінці може бути отримана від третіх осіб і не обов'язково відображає погляди або думки KuCoin. Цей контент надається лише для загального інформування, без будь-яких запевнень або гарантій, а також не може розглядатися як фінансова або інвестиційна порада. KuCoin не несе відповідальності за будь-які помилки або упущення, а також за будь-які результати, отримані в результаті використання цієї інформації.
Інвестиції в цифрові активи можуть бути ризикованими. Будь ласка, ретельно оцініть ризики продукту та свою толерантність до ризику, виходячи з ваших власних фінансових обставин. Для отримання додаткової інформації, будь ласка, зверніться до наших Умов використання та Розкриття інформації про ризики.