
Команда, стоящая за первым публичным эксплойтом повреждения памяти ядра macOS на кремнии M5, поделилась новыми подробностями о том, как Mythos Preview помог обойти пятилетнюю работу Apple по обеспечению безопасности за пять дней.
Немного технической справки
В прошлом году Apple представила Memory Integrity Enforcement (MIE) — систему безопасности памяти с аппаратной поддержкой, призванную значительно усложнить выполнение эксплойтов повреждения памяти.
Как объяснила Apple, MIE в основном построено на расширении тегирования памяти (MTE) от Arm, которое представляет собой спецификацию 2019 года, работающую «как инструмент для оборудования, помогающий находить ошибки повреждения памяти».
Вот что говорит Apple:
MTE, по сути, представляет собой систему тегирования и проверки тегов памяти, где каждое выделение памяти помечается секретным кодом; оборудование гарантирует, что последующие запросы на доступ к памяти предоставляются только в том случае, если запрос содержит правильный секретный код. Если секретные коды не совпадают, приложение аварийно завершает работу, и событие регистрируется. Это позволяет разработчикам немедленно выявлять ошибки повреждения памяти по мере их возникновения.
Проблема в том, что Apple обнаружила, что MTE при определенных обстоятельствах не был достаточно надежным, поэтому разработала MIE и встроила его «в оборудование и программное обеспечение Apple во всех моделях iPhone 17 и iPhone Air».
Таким образом, MIE — это система безопасности памяти Apple с аппаратной поддержкой. Она построена на спецификации MTE от Arm и использует сам чип для обнаружения и блокировки определенных атак, связанных с повреждением памяти, до того, как они могут быть использованы.
Подробнее о MIE вы можете узнать здесь.
Встречайте команду Calif
Ранее сегодня The Wall Street Journal сообщила о том, что исследователи безопасности из Calif использовали модель Mythos Preview от Anthropic для выявления новой уязвимости безопасности macOS, связав «две ошибки и несколько методов для повреждения памяти Mac, а затем получения доступа к частям устройства, которые должны быть недоступны».
Теперь команда, стоящая за эксплойтом, поделилась несколькими дополнительными подробностями о том, как они это сделали, включая 20-секундное видео эксплойта повреждения памяти ядра в действии.
В посте они отмечают, что, хотя Apple сосредоточила большую часть усилий MIE на iOS, компания недавно распространила его и на MacBook с чипом M5.
Вот что сообщает Calif:
Apple потратила пять лет на разработку [MIE]. Вероятно, миллиарды долларов. По их исследованиям, MIE нарушает все публичные цепочки эксплойтов против современного iOS, включая недавно утешированные наборы эксплойтов Coruna и Darksword.
Затем они комментируют, как им удалось взломать MIE на M5 всего за пять дней:
Наш путь атаки на macOS на самом деле стал случайным открытием. Брюс Данг обнаружил ошибки 25 апреля. Дион Блазкис присоединился к Calif 27 апреля. Джош Мейн построил инструментарий, и к 1 мая у нас был рабочий эксплойт.
Эксплойт представляет собой локальную эскалацию привилегий ядра, ориентированную только на данные, на macOS 26.4.1 (25E253). Он начинается от непривилегированного локального пользователя, использует только обычные системные вызовы и заканчивается корневой оболочкой. Путь реализации включает в себя две уязвимости и несколько техник, нацеленных на «голое железо» M5 с включенным MIE ядра.
Они объясняют, что у них есть 55-страничный технический отчет об этом взломе, но они не опубликуют его до тех пор, пока Apple не выпустит исправление для эксплойта.
Однако они отмечают в общих чертах, что модель Mythos Preview от Anthropic помогла им выявить ошибки и оказала содействие на протяжении всего процесса совместной разработки эксплойта:
Mythos Preview мощный: как только он научился атаковать определенный класс проблем, он обобщает их практически на любую проблему в этом классе. Mythos быстро обнаружил ошибки, потому что они относятся к известным классам ошибок. Но MIE — это новый лучший в своем классе метод защиты, поэтому его самостоятельное обход может быть сложным. Вот где на помощь приходит человеческий опыт.
Частью нашей мотивации было протестировать, что возможно, когда лучшие модели сочетаются с экспертами. Создание эксплойта повреждения памяти ядра против лучших защит за неделю — это примечательно, и говорит многое об этом сочетании.
В посте они также упоминают, что это открытие привело их в Apple Park, где они напрямую поделились своим отчетом об исследовании уязвимости с Apple.
Они также отметили, что MIE от Apple, как и большинство используемых в настоящее время мер безопасности, был создан «в мире до Mythos Preview», добавив, что в то время, когда даже небольшие команды с помощью ИИ могут делать такие открытия, «нам предстоит узнать, как лучшая в мире технология смягчения последствий выдержит первое «Армагеддон ошибок» ИИ».
Чтобы прочитать полный пост Calif, перейдите по этой ссылке.
Стоит посмотреть на Amazon