Команда из Калифорнии подробно рассказала, как Mythos от Anthropic помог создать рабочий эксплойт для macOS за пять дней

Команда, стоящая за первым публичным эксплойтом повреждения памяти ядра macOS на кремнии M5, поделилась новыми подробностями о том, как Mythos Preview помог обойти пятилетнюю работу Apple по обеспечению безопасности за пять дней.

Немного технической справки

В прошлом году Apple представила Memory Integrity Enforcement (MIE) — систему безопасности памяти с аппаратной поддержкой, призванную значительно усложнить выполнение эксплойтов повреждения памяти.

Как объяснила Apple, MIE в основном построено на расширении тегирования памяти (MTE) от Arm, которое представляет собой спецификацию 2019 года, работающую «как инструмент для оборудования, помогающий находить ошибки повреждения памяти».

Вот что говорит Apple:

MTE, по сути, представляет собой систему тегирования и проверки тегов памяти, где каждое выделение памяти помечается секретным кодом; оборудование гарантирует, что последующие запросы на доступ к памяти предоставляются только в том случае, если запрос содержит правильный секретный код. Если секретные коды не совпадают, приложение аварийно завершает работу, и событие регистрируется. Это позволяет разработчикам немедленно выявлять ошибки повреждения памяти по мере их возникновения.

Проблема в том, что Apple обнаружила, что MTE при определенных обстоятельствах не был достаточно надежным, поэтому разработала MIE и встроила его «в оборудование и программное обеспечение Apple во всех моделях iPhone 17 и iPhone Air».

Таким образом, MIE — это система безопасности памяти Apple с аппаратной поддержкой. Она построена на спецификации MTE от Arm и использует сам чип для обнаружения и блокировки определенных атак, связанных с повреждением памяти, до того, как они могут быть использованы.

Подробнее о MIE вы можете узнать здесь.

Встречайте команду Calif

Ранее сегодня The Wall Street Journal сообщила о том, что исследователи безопасности из Calif использовали модель Mythos Preview от Anthropic для выявления новой уязвимости безопасности macOS, связав «две ошибки и несколько методов для повреждения памяти Mac, а затем получения доступа к частям устройства, которые должны быть недоступны».

Теперь команда, стоящая за эксплойтом, поделилась несколькими дополнительными подробностями о том, как они это сделали, включая 20-секундное видео эксплойта повреждения памяти ядра в действии.

В посте они отмечают, что, хотя Apple сосредоточила большую часть усилий MIE на iOS, компания недавно распространила его и на MacBook с чипом M5.

Вот что сообщает Calif:

Apple потратила пять лет на разработку [MIE]. Вероятно, миллиарды долларов. По их исследованиям, MIE нарушает все публичные цепочки эксплойтов против современного iOS, включая недавно утешированные наборы эксплойтов Coruna и Darksword.

Затем они комментируют, как им удалось взломать MIE на M5 всего за пять дней:

Наш путь атаки на macOS на самом деле стал случайным открытием. Брюс Данг обнаружил ошибки 25 апреля. Дион Блазкис присоединился к Calif 27 апреля. Джош Мейн построил инструментарий, и к 1 мая у нас был рабочий эксплойт.

Эксплойт представляет собой локальную эскалацию привилегий ядра, ориентированную только на данные, на macOS 26.4.1 (25E253). Он начинается от непривилегированного локального пользователя, использует только обычные системные вызовы и заканчивается корневой оболочкой. Путь реализации включает в себя две уязвимости и несколько техник, нацеленных на «голое железо» M5 с включенным MIE ядра.

Они объясняют, что у них есть 55-страничный технический отчет об этом взломе, но они не опубликуют его до тех пор, пока Apple не выпустит исправление для эксплойта.

Однако они отмечают в общих чертах, что модель Mythos Preview от Anthropic помогла им выявить ошибки и оказала содействие на протяжении всего процесса совместной разработки эксплойта:

Mythos Preview мощный: как только он научился атаковать определенный класс проблем, он обобщает их практически на любую проблему в этом классе. Mythos быстро обнаружил ошибки, потому что они относятся к известным классам ошибок. Но MIE — это новый лучший в своем классе метод защиты, поэтому его самостоятельное обход может быть сложным. Вот где на помощь приходит человеческий опыт.

Частью нашей мотивации было протестировать, что возможно, когда лучшие модели сочетаются с экспертами. Создание эксплойта повреждения памяти ядра против лучших защит за неделю — это примечательно, и говорит многое об этом сочетании.

В посте они также упоминают, что это открытие привело их в Apple Park, где они напрямую поделились своим отчетом об исследовании уязвимости с Apple.

Они также отметили, что MIE от Apple, как и большинство используемых в настоящее время мер безопасности, был создан «в мире до Mythos Preview», добавив, что в то время, когда даже небольшие команды с помощью ИИ могут делать такие открытия, «нам предстоит узнать, как лучшая в мире технология смягчения последствий выдержит первое «Армагеддон ошибок» ИИ».

Чтобы прочитать полный пост Calif, перейдите по этой ссылке.

Стоит посмотреть на Amazon