Українська правда

Злий Mythos: модель ШІ від Anthropic, яка шукає вразливості ПЗ, допомогла зламати macOS

Володимир Тунік-Фриз — 15 травня, 18:35
Злий Mythos: модель ШІ від Anthropic, яка шукає вразливості ПЗ, допомогла зламати macOS

Межа

Модель Mythos від Anthropic, яка поки не випущена публічно, вважають ефективною у пошуку вразливостей ПЗ. Вона може допомогти як у захисті систем, так і у проникненні в них з використанням комбінованого методу зламу. Це довели дослідники, котрим вдалося за допомогою Mythos зламати macOS та обійти складну систему безпеки Apple. Спочатку про це розповів матеріал The Wall Street Journal, а потім автори дослідження опублікували більше деталей.

Дослідники з компанії Calif (Пало-Альто, Каліфорнія, США) змогли за допомогою Mythos отримати контроль над Mac та обійти усі заходи безпеки Apple. Вони були настільки "схвильовані своїм відкриттям", що вирушили до штаб-квартири Apple, щоб поділитися своїми висновками.

Mythos не використовувала єдиний вектор атаки під час злому, комбінуючи різні підходи. Модель поєднала дві помилки macOS разом, намагаючись пошкодити пам'ять Mac. Після того як пам'ять була скомпрометована у macOS, Mythos змогла "отримати доступ до частин пристрою, які мали б бути недоступними". У звіті також зазначається, що Mythos не змогла б здійснити атаку самостійно, без допомоги людей з навичками хакерів.

Apple поки не повідомляла, чи виправила вона помилки, які Mythos використала для зламу. Початково дослідники не надали WSJ багато пояснень, ймовірно, з огляду на безпеку. Але потім Calif опублікувала деякі технічні деталі.

У звіті компанія описує експлойт як "ланцюжок ескалації локальних привілеїв ядра лише для даних", спрямований на macOS 26.4.1, що працює на обладнанні Apple M5 з увімкненим захистом Memory Integrity Enforcement від Apple. Злам починається з непривілейованого локального облікового запису користувача та поширюється до root-оболонки за допомогою стандартних системних викликів, двох вразливостей та кількох експлойтів. За словами дослідників, ланцюжок дій був розроблений приблизно за п'ять днів після виявлення цих помилок наприкінці квітня.

Злам спрямований на систему Apple Memory Integrity Enforcement (MIE), створену на основі технології ARM Memory Tagging Extension. Це апаратний засіб захисту, призначений для ускладнення використання експлойтів пошкодження пам'яті на сучасних та майбутніх пристроях на процесорах Apple Silicon. Дослідники стверджують, що їхній метод обійшов захист MIE на обладнанні з процесором M5.

"Mythos Preview потужна: як тільки вона навчиться атакувати клас проблем, вона генералізує його майже на будь-яку проблему в цьому класі. Mythos швидко виявляє помилки, оскільки вони належать до відомих класів. Але MIE — це новий найкращий у своєму класі засіб пом'якшення [атак], тому його автономне обходження може бути складним. Саме тут і знадобиться людський досвід. [...] Наскільки нам відомо, це перший публічний експлойт ядра macOS на обладнанні MIE. Ми опублікуємо наш 55-сторінковий звіт після того, як Apple випустить виправлення", – пишуть дослідники.

Читайте також: Аналітики: ШІ-кібератаки стануть "новою нормою"

Apple технології