Виявлення вразливостей у програмному забезпеченні є критично важливим етапом у забезпеченні кібербезпеки, і нова модель штучного інтелекту Mythos від Anthropic, хоч і не випущена публічно, демонструє надзвичайну ефективність у цій сфері. Дослідники компанії Calif зуміли використати Mythos для комбінованого зламу операційної системи macOS, отримавши повний контроль над пристроєм та обійшовши складні механізми безпеки Apple. Цей прорив, вперше висвітлений The Wall Street Journal, а згодом деталізований самими авторами дослідження, відкриває нові горизонти як для посилення захисту систем, так і для потенційного проникнення до них.
Mythos: Комбінований Підхід до Злому macOS
Методологія Дослідників
Дослідники з Calif, зазначаючи свою “схвильованість відкриттям”, не лише успішно зламали macOS, а й вирушили до штаб-квартири Apple, щоб поділитися своїми висновками. Важливою особливістю атаки за допомогою Mythos є відсутність єдиного вектора. Натомість модель вдало поєднала дві помилки в macOS, спрямовані на пошкодження пам’яті пристрою. Після успішної компрометації пам’яті, Mythos отримала доступ до прихованих ділянок системи. Однак, варто зазначити, що для здійснення такої складної атаки, модель потребувала допомоги досвідчених хакерів.
Технічні Деталі Експлойту
Apple поки що не коментувала, чи вже виправлено виявлені вразливості. Початково дослідники не надали WSJ повних пояснень, ймовірно, через міркування безпеки, але згодом Calif опублікувала технічні деталі. У звіті описано експлойт як “ланцюжок ескалації локальних привілеїв ядра лише для даних”, націлений на macOS 26.4.1, що працює на обладнанні Apple M5 із увімкненим захистом Memory Integrity Enforcement. Атака починалася з непривілейованого локального облікового запису користувача і, використовуючи дві вразливості та декілька експлойтів, досягла root-оболонки. Дослідники зазначають, що цей ланцюжок дій було розроблено приблизно за п’ять днів після виявлення відповідних помилок наприкінці квітня.
Обхід Захисту Apple Memory Integrity Enforcement
Злам також спрямований на систему Apple Memory Integrity Enforcement (MIE), яка базується на технології ARM Memory Tagging Extension. Це апаратний засіб захисту, розроблений для ускладнення використання експлойтів, що пошкоджують пам’ять, на сучасних та майбутніх пристроях з процесорами Apple Silicon. Дослідники стверджують, що їхній метод успішно обійшов захист MIE на обладнанні з процесором M5.
“Mythos Preview потужна: як тільки вона навчиться атакувати клас проблем, вона генералізує його майже на будь-яку проблему в цьому класі. Mythos швидко виявляє помилки, оскільки вони належать до відомих класів. Але MIE — це новий найкращий у своєму класі засіб пом’якшення [атак], тому його автономне обходження може бути складним. Саме тут і знадобиться людський досвід. […] Наскільки нам відомо, це перший публічний експлойт ядра macOS на обладнанні MIE. Ми опублікуємо наш 55-сторінковий звіт після того, як Apple випустить виправлення”, – пишуть дослідники.
Перспективи та Майбутні Дослідження
Виявлення цього експлойту підкреслює зростаючу роль штучного інтелекту в кібербезпеці. З одного боку, такі моделі, як Mythos, можуть стати потужним інструментом для тестування на проникнення та виявлення слабких місць у системах захисту. З іншого боку, вони можуть бути використані зловмисниками для здійснення більш складних та небезпечних атак. Дослідники планують опублікувати детальний 55-сторінковий звіт про свою роботу після випуску Apple відповідного виправлення. Це свідчить про відповідальний підхід до розкриття інформації про вразливості, що є важливим для загального підвищення рівня кібербезпеки.
Додатково, аналітики прогнозують, що ШІ-кібератаки стануть “новою нормою”, що робить подібні дослідження ще більш актуальними.




