С помощью ИИ Mythos эксперты взломали новейшую защиту памяти Apple за 5 дней

С помощью ИИ Mythos эксперты взломали новейшую защиту памяти Apple за 5 дней

изображение: grok

Исследователи Calif при помощи модели Anthropic Mythos обнаружили 2 опасные уязвимости в Apple macOS и за 5 дней собрали рабочую схему атаки против новой системы защиты памяти Apple. Целью стала Memory Integrity Enforcement, аппаратная технология с 5 годами разработки и недавним внедрением в новых устройствах. Для индустрии это тревожный сигнал, поскольку одна из самых продвинутых защит Apple была атакована в связке «эксперты плюс ИИ».

Атака нацелена на Memory Integrity Enforcement или MIE. Apple представила систему серьёзным усилением защиты от эксплойтов с повреждением памяти. В основе MIE лежит технология Arm Memory Tagging Extension выпуска 2019 года. Apple доработала подход, реализовала его на аппаратном уровне и внедрила в iPhone 17, iPhone Air, а затем и в macOS для компьютеров на чипах M5.

Интересно, что Apple разрабатывала MIE около 5 лет, а команда исследователей с помощью ИИ обошла её за 5 дней после обнаружения уязвимостей.

Принцип MTE строится на маркировке памяти. Каждый выделенный блок получает специальную метку с проверкой её совпадения на аппаратном уровне при обращении. При попытке приложения обратиться к блоку с неправильной меткой оно аварийно завершает работу.

Apple сделала из идеи MIE более жёсткую аппаратную защиту в новых устройствах. По собственным исследованиям Apple, MIE блокирует все общедоступные цепочки эксплойтов против современных iOS. Среди заблокированных оказались ранее опубликованные наборы:

  • Coruna с цепочкой повышения привилегий;
  • Darksword для атаки на ядро iOS;
  • классические цепочки эксплуатации памяти;
  • стандартные техники обхода защиты от Apple;
  • известные публичные эксплойты против старых iPhone.

Исследователи Calif заявили о почти случайном открытии своей схемы. Брюс Данг обнаружил ошибки 25 апреля. Дион Блазакис присоединился к Calif 27 апреля. Джош Мейн подготовил инструменты, а к 1 мая у команды уже был рабочий эксплойт. Весь цикл занял около 5 дней.

Эксплойт представляет собой цепочку повышения привилегий до уровня ядра. Он нацелен на macOS 26.4.1 с номером сборки 25E253. Атака начинается от непривилегированного локального пользователя, использует обычные системные вызовы и заканчивается получением root-оболочки.

Особую роль в проекте сыграла модель Anthropic Mythos. По словам Calif, Mythos Preview оказалась сильной моделью для подобного класса задач. Исследователи отмечают способность модели переносить знания на другие уязвимости того же класса после обучения на атаках определённого типа.

Полный обход MIE не был полностью автономной задачей для модели. Исследователи прямо признают принадлежность новой защиты Apple к лучшим решениям своего класса. Для превращения находок в рабочую атаку понадобился человеческий опыт.

ИИ не заменил исследователей, но ускорил работу и помог быстрее пройти путь от идеи до рабочего exploit chain. Раньше атаки на аппаратные механизмы защиты памяти требовали долгих недель или месяцев ручного анализа. Подобные ускорения дают новые возможности нескольким группам:

  • защитникам для быстрого поиска слабых мест;
  • внутренним red team для проверки продуктов;
  • bug bounty-исследователям для поиска редких ошибок;
  • атакующим при попадании моделей в их руки;
  • регуляторам для оценки реальной устойчивости систем.

Исследователи не раскрыли публично технические детали эксплойта. Материалы проекта они привезли в штаб-квартиру Apple Park и передали сотрудникам Apple напрямую. Подобный формат даёт компании время подготовить обновление и закрыть найденные ошибки.

Для Apple ситуация неприятная, но не обязательно катастрофическая. Любая новая система защиты проходит через период проверки реальными исследователями. MIE остаётся серьёзным барьером против массовых эксплойтов, а работа Calif показывает отсутствие абсолютной защиты даже на аппаратном уровне.

ИИ-модель помогла найти ошибки быстро, а вот собрать из них рабочий эксплойт без опытных людей всё равно не получилось.

Ранее сообщалось о подтверждении Foxconn кибератаки на североамериканские заводы после заявления Nitrogen о краже 11 млн файлов и около 8 ТБ данных. Среди похищенных материалов якобы могли быть файлы по проектам Apple, Nvidia, Google, Dell и Intel.

Ранее также сообщалось о расширении защитных функций в iOS 26.3 с настройкой ограничения точности геолокации для мобильных операторов. Подобная опция сокращает объём точных координат для сетевой инфраструктуры.

Особенно значим фактор времени. Apple могла годами разрабатывать MIE, а исследовательская команда при поддержке Mythos получила рабочую цепочку за 5 дней. ИИ ускоряет несколько этапов работы:

  • анализ кода и поиск классов ошибок;
  • проверка гипотез на реальной системе;
  • сборка инструментов под конкретную задачу;
  • адаптация известных приёмов под новые защиты;
  • поиск пограничных случаев в архитектуре.

Для разработчиков операционных систем защитные механизмы должны проектироваться с расчётом на ИИ-усиленных исследователей и атакующих. Недостаточно закрыть известные классы exploit chain. Нужно искать пограничные случаи, тестировать новые комбинации и быстрее выпускать исправления.

Для корпоративных пользователей macOS и новых устройств Apple практический риск зависит от неопубликованных деталей. Известно про локальный характер атаки, старт от непривилегированного пользователя и определённую цепочку выполнения.

Для защитников это напоминание о невозможности недооценивать локальные уязвимости. Начальный доступ может появиться через несколько каналов:

  • фишинговые атаки на сотрудников;
  • вредоносные приложения в каналах распространения;
  • скомпрометированные пакеты в репозиториях;
  • украденные аккаунты разработчиков;
  • физический доступ к устройству.

Эксперты редакции CISOCLUB отмечают, что взлом MIE с помощью Anthropic Mythos показывает влияние ИИ не только на фишинг и рутинную разработку, но и на верхний уровень исследований уязвимостей. По мнению редакции, сильная модель в руках опытной команды способна ускорить поиск и эксплуатацию ошибок даже в новейших аппаратных механизмах защиты. Для производителей это означает более короткий цикл проверки защитных технологий, а для бизнеса — необходимость быстрее устанавливать обновления и не считать аппаратные барьеры абсолютной гарантией. Эпоха длинной разработки защиты и медленного поиска её слабых мест уходит в прошлое.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: