На обход главной защиты Apple понадобилось пять лет разработки и несколько дней на взлом.
Компания Calif заявила, что создала первый публичный эксплойт, который повреждает память в ядре macOS на компьютерах Apple с чипом M5. Авторы проекта утверждают, что сумели обойти новую аппаратную защиту MIE , которую Apple разрабатывала около пяти лет и называла ключевым механизмом безопасности для устройств на базе M5 и A19.
Разработчики рассказали, что лично передали Apple подробный 55-страничный отчёт, когда встретились в Apple Park. Полное техническое описание специалисты пообещали опубликовать только после того, как выйдут исправления.
MIE, или система контроля целостности памяти, построена на технологии ARM MTE и помогает бороться с ошибками повреждения памяти. Подобные уязвимости остаются одной из самых распространённых причин, по которым взламывают iOS и macOS. Apple утверждала, что MIE ломает все известные публичные цепочки атак против современных версий iOS, включая наборы эксплойтов Coruna и Darksword.
В Calif заявили , что нашли способ обойти защиту всего за несколько дней. Ошибки обнаружили 25 апреля, а уже к 1 мая команда получила рабочий эксплойт. Атака затрагивает macOS 26.4.1 и позволяет локальному пользователю без привилегий получить права root через обычные системные вызовы. Цепочка использует две уязвимости и работает на устройствах с аппаратной защитой MIE, включённой в ядре системы.
Авторы проекта отдельно отметили, что в работе участвовала система Mythos Preview, основанная на искусственном интеллекте. По словам Calif, модель быстро обнаружила ошибки, поскольку уже «понимала» известные классы уязвимостей. Чтобы обойти новую защиту MIE, как утверждают разработчики, алгоритмам и специалистам пришлось работать совместно.
В компании считают, что история показывает новую тенденцию в сфере информационной безопасности. Современные модели искусственного интеллекта уже способны искать уязвимости в сложных системах, а небольшие команды благодаря таким инструментам получают возможности, которые раньше были доступны только крупным корпорациям или государственным структурам.
Компания Calif заявила, что создала первый публичный эксплойт, который повреждает память в ядре macOS на компьютерах Apple с чипом M5. Авторы проекта утверждают, что сумели обойти новую аппаратную защиту MIE , которую Apple разрабатывала около пяти лет и называла ключевым механизмом безопасности для устройств на базе M5 и A19.
Разработчики рассказали, что лично передали Apple подробный 55-страничный отчёт, когда встретились в Apple Park. Полное техническое описание специалисты пообещали опубликовать только после того, как выйдут исправления.
MIE, или система контроля целостности памяти, построена на технологии ARM MTE и помогает бороться с ошибками повреждения памяти. Подобные уязвимости остаются одной из самых распространённых причин, по которым взламывают iOS и macOS. Apple утверждала, что MIE ломает все известные публичные цепочки атак против современных версий iOS, включая наборы эксплойтов Coruna и Darksword.
В Calif заявили , что нашли способ обойти защиту всего за несколько дней. Ошибки обнаружили 25 апреля, а уже к 1 мая команда получила рабочий эксплойт. Атака затрагивает macOS 26.4.1 и позволяет локальному пользователю без привилегий получить права root через обычные системные вызовы. Цепочка использует две уязвимости и работает на устройствах с аппаратной защитой MIE, включённой в ядре системы.
Авторы проекта отдельно отметили, что в работе участвовала система Mythos Preview, основанная на искусственном интеллекте. По словам Calif, модель быстро обнаружила ошибки, поскольку уже «понимала» известные классы уязвимостей. Чтобы обойти новую защиту MIE, как утверждают разработчики, алгоритмам и специалистам пришлось работать совместно.
В компании считают, что история показывает новую тенденцию в сфере информационной безопасности. Современные модели искусственного интеллекта уже способны искать уязвимости в сложных системах, а небольшие команды благодаря таким инструментам получают возможности, которые раньше были доступны только крупным корпорациям или государственным структурам.
- Источник новости
- www.securitylab.ru