Обнаружен первый эксплойт для памяти Apple M5 с использованием ИИ от Anthropic, дающий root-доступ на macOS

Благодаря исследованиям в области безопасности с использованием ИИ, хакеры всех мастей находят уязвимости повсюду. У Linux была худшая неделя за последние годы с уязвимостями CopyFail и Dirty Frag, дающими root-доступ, а у Microsoft дела обстоят не лучше из-за обхода BitLocker YellowKey, а также эксплойтов GreenPlasma и RedSun. Теперь настала очередь Apple с локальным повышением привилегий, которое обходит разрекламированную функцию контроля целостности памяти (MIE) в чипах M5.

Технических подробностей не так много, но на практике уязвимость проста: выполнив команду от имени обычного пользователя, можно получить root-доступ (администратора) к машине. Mac редко используются в качестве серверов, поэтому практическое влияние ограничено. Тем не менее, эксплойт вызывает беспокойство, так как обманом заставить пользователя запустить его относительно легко, а при полном контроле над системой его также трудно найти и удалить. Исследовательская группа называется Calif, и, насколько им известно, они единственные, кто публично раскрывает эту проблему. Однако такие предположения в наше время могут быть обманчивы.

К счастью для корабля капитана Кука, вместо того чтобы быть внезапным раскрытием уязвимости нулевого дня, которое заставило бы системных администраторов лихорадочно искать решение, эксплойт был заранее раскрыт компании (и лично). Calif опубликовала обзор уязвимости в рамках серии постов в блоге под названием «Месяц ошибок, обнаруженных с помощью ИИ», поскольку эта новая уязвимость Apple входит в набор находок в области безопасности, сделанных с помощью инструментов ИИ — в данном случае, Anthropic Mythos Preview.

Изображение: Microsoft

  • Фотоника и высокоскоростная передача данных — следующее узкое место ИИ
  • Современное состояние охлаждения центров обработки данных
  • Массовое строительство центров обработки данных для ИИ сжимает энергоснабжение
  • Ultra Ethernet: межсоединение центров обработки данных завтрашнего дня

Исследователи протестировали свой код на машине с Apple M5 и macOS 26.4.1. Цепочка эксплойтов впечатляюще обходит MIE — функцию безопасности, присутствующую в чипах M5 и A19, которая маркирует каждый 16-байтовый сегмент памяти 4-битным тегом, связанным с указателями, использующими его. MIE реализована на аппаратном уровне в конфигурации, подобной гипервизору, и эффективно защищает от большинства распространенных классов эксплойтов, включая, но не ограничиваясь, переполнением буфера и уязвимостями типа «использование после освобождения».

Упрощая, MIE гарантирует, что любая операция чтения или записи памяти работает с данными, для которых она изначально предназначалась, даже на уровне ядра. Если этого не происходит, либо в вашем приложении есть ошибка, либо кто-то занимается нечестными делами. Базовая функция является частью ARM MTE, а MIE — это дополнительный уровень от Apple, который обеспечивает выполнение упомянутых проверок на аппаратном уровне, предположительно с незначительным или нулевым снижением производительности и только с 3% потерь памяти. В этом посте блога эта тема рассматривается более подробно, и это довольно интересное чтение.

Источник: Tomshardware.com

Подписаться на обновления Новости / Технологии
Зарегистрируйтесь на сайте, чтобы отключить рекламу

ℹ️ Помощь от ИИ в комментариях

Вы можете задать вопрос нашему ИИ-помощнику прямо в комментариях к этой статье. Он постарается быстро ответить или уточнить информацию.

⚠️ ИИ может ошибаться — проверяйте важную информацию.


0 комментариев

Оставить комментарий


Все комментарии - Технологии