El equipo detrás del primer exploit público de corrupción de memoria del kernel de macOS en el silicio M5 ha compartido nuevos detalles sobre cómo Mythos Preview ayudó a eludir un esfuerzo de seguridad de cinco años de Apple en cinco días.
Un poco de conocimiento técnico
El año pasado, Apple presentó Hacer cumplir la integridad de la memoria (MIE), un sistema de seguridad de memoria asistido por hardware diseñado para hacer que los exploits de corrupción de memoria sean mucho más difíciles de ejecutar.
como manzana explicarMIE se basa esencialmente en la extensión de etiquetado de memoria (MTE) de Arm, que es una especificación de 2019 que funciona «como una herramienta de hardware para detectar errores de corrupción de memoria».
Aquí está Apple:
MTE es, en esencia, un sistema de verificación y etiquetado de memoria, en el que cada asignación de memoria está etiquetada con un secreto; el hardware garantiza que las solicitudes posteriores de acceso a la memoria solo se concederán si la solicitud contiene el secreto correcto. Si los secretos no coinciden, la aplicación falla y se registra el evento. Esto permite a los desarrolladores identificar errores de corrupción de memoria inmediatamente a medida que surgen.
El problema es que Apple descubrió que MTE no era lo suficientemente robusto en determinadas circunstancias, por lo que desarrolló MIE y lo integró «en el hardware y software de Apple de todos los modelos de iPhone 17 y iPhone Air».
En resumen, MIE es el sistema de seguridad de memoria asistido por hardware de Apple. Se basa en la especificación Arm MTE y utiliza el propio chip para ayudar a detectar y bloquear ciertos ataques de corrupción de memoria antes de que puedan ser explotados.
Puedes saber más sobre MIE aquí.
Entra, equipo de California
Hoy temprano, El diario de Wall Street informó que investigadores de seguridad en California utilizaron el modelo Mythos Preview de Anthropic para exponer una nueva vulnerabilidad de seguridad de macOS al vincular «dos errores y un puñado de técnicas para corromper la memoria de Mac y luego acceder a partes del dispositivo que deberían ser inaccesibles».
Ahora, el equipo detrás del exploit ha compartió algunos detalles adicionales sobre cómo lo hicieron, incluido un video de 20 segundos del exploit de corrupción de memoria del kernel en acción.
En el trabajoSeñalan que, aunque Apple ha centrado la mayor parte de sus esfuerzos de MIE en iOS, la compañía también lo introdujo recientemente en MacBooks con el chip M5.
Aquí está California:
Apple pasó cinco años construyendo (MIE). Probablemente también miles de millones de dólares. Según su investigación, MIE perturbado todas las cadenas de exploits públicas contra iOS moderno, incluidos los kits de exploits Coruña y Darksword filtrados recientemente.
Entonces ellos comentario sobre cómo rompieron el MIE en la M5 en sólo cinco días:
Nuestra ruta de ataque a macOS fue en realidad un descubrimiento accidental. Bruce Dang encontró los errores el 25 de abril. Dion Blazakis regresó a California el 27 de abril. Josh Maine construyó las herramientas y el 1 de mayo ya teníamos un logro funcional.
El exploit es una cadena de escalada de privilegios locales del kernel de solo datos dirigida a macOS 26.4.1 (25E253). Comienza con un usuario local sin privilegios, utiliza sólo llamadas normales al sistema y termina con un shell raíz. La ruta de implementación implica dos vulnerabilidades y múltiples técnicas, dirigidas al hardware M5 básico con el kernel MIE habilitado.
Ellos explicar Tienen un informe técnico de 55 páginas sobre el hack, pero no lo publicarán hasta que Apple proporcione una solución para el exploit.
pero lo hacen nota En términos generales, el modelo Mythos Preview de Anthropic les ayudó a identificar errores y les apoyó durante el proceso de desarrollo colaborativo de exploits:
Mythos Preview es poderoso: una vez que ha aprendido a atacar una clase de problemas, generaliza a casi todos los problemas de esa clase. Mythos descubrió los errores rápidamente porque pertenecen a clases de errores conocidas. Pero MIE es una nueva mitigación premium, por lo que evitarla de forma autónoma puede resultar complicado. Aquí es donde entra en juego la experiencia humana.
Parte de nuestra motivación era probar lo que es posible cuando los mejores modelos se combinan con expertos. El descubrimiento de un exploit de corrupción de memoria del kernel contra las mejores protecciones en una semana es notable y dice mucho sobre esta combinación.
En En la publicación, también mencionan que este descubrimiento les valió una visita al Apple Park, donde compartieron su informe de investigación de vulnerabilidades directamente con Apple.
También señalaron que MIE de Apple, como la mayoría de las mitigaciones de seguridad actualmente en uso, se construyó «en un mundo anterior a Mythos Preview», y agregaron que en una era en la que incluso equipos pequeños, con la ayuda de la IA, pueden hacer descubrimientos como este, «estamos a punto de aprender cómo la mejor tecnología de mitigación en la Tierra resiste el primer bugmageddon de la IA».
Para leer el mensaje completo de Calif, sigue este enlace.







:max_bytes(150000):strip_icc():format(jpeg)/peo-toothpaste-test-colgate-total-deep-clean-ashleigh-morley-05-2-bd48ea0b954c41578af60413ba3ce52e.jpeg?w=100&resize=100,75&ssl=1)

