El equipo detrás del primer exploit público de corrupción de memoria del kernel de macOS en M5 Silicon ha compartido nuevos detalles sobre cómo la vista previa de Mythos ayudó a evitar cinco años de esfuerzos de seguridad de Apple en cinco días.
Un poco de conocimiento técnico
Lanzado por Apple el año pasado Aplicación de la integridad de la memoria (MIE), un mecanismo de seguridad de memoria asistido por hardware diseñado para dificultar la ejecución de la corrupción de la memoria.
como manzanas explicadoMIE se basa en gran medida en la Memory Tagging Extension (MTE) de Arm, una especificación de 2019 que “sirve como una herramienta en el hardware para ayudar a encontrar errores de corrupción de memoria”.
Aquí está Apple:
MTE es, en esencia, un sistema de etiquetado y verificación de etiquetas de memoria, donde a cada asignación de memoria se le asigna una etiqueta secreta; El hardware garantiza que las solicitudes posteriores para acceder a la memoria solo se concederán si la solicitud contiene la privacidad correcta. Si el secreto no coincide, la aplicación falla y se registra el evento. Esto permite a los desarrolladores detectar errores de corrupción de memoria a medida que ocurren.
El problema es que Apple descubrió que MTE no era lo suficientemente potente en determinadas situaciones, por lo que creó MIE y lo convirtió en “hardware y software de Apple en todos los modelos de iPhone 17 y iPhone Air”.
En resumen, MIE es el sistema de seguridad de memoria asistido por hardware de Apple. Se basa en la especificación MTE de Arm y utiliza el propio chip para ayudar a detectar y bloquear ciertos ataques de corrupción de memoria antes de que puedan ser explotados.
Puedes conocer más sobre MIE aquí.
Ingresa al equipo de California
hoy temprano, El diario de Wall Street Los investigadores de seguridad de California utilizaron el modelo de vista previa Mythos de Anthropic para revelar una nueva vulnerabilidad de seguridad de macOS que unía “dos errores y algunos trucos para corromper la memoria de la Mac y luego obtener acceso a partes del dispositivo que no deberían ser accesibles”, informa California.
Ahora el equipo está detrás de las hazañas. Se han compartido algunos detalles adicionales. Así es como lo hicieron, incluido un video de 20 segundos que explota la corrupción de la memoria del kernel en acción.
en correoSeñalan que, si bien Apple ha centrado la mayor parte de sus esfuerzos de MIE en iOS, la compañía recientemente lo llevó a MacBooks con el chip M5.
aquí California:
La construcción de Apple (MIE) tardó cinco años. Probablemente incluso miles de millones de dólares. Según su investigación, M.I.E. interrumpe Todas las cadenas de exploits públicas contra iOS moderno, incluidos los kits de exploits Corona y Darksword filtrados recientemente.
Entonces, ellos Comentario Cómo rompieron el MIE en la M5 en sólo cinco días:
Nuestra ruta de ataque a macOS fue en realidad un descubrimiento accidental. Bruce encontró los malditos errores el 25 de abril. Dion Blazakis se unió a Calif el 27 de abril. Josh creó las herramientas principales y teníamos un exploit funcional el 1 de mayo.
El exploit es una cadena de escalada de privilegios locales del kernel de solo datos dirigida a macOS 26.4.1 (25E253). Comienza como un usuario local sin privilegios, utiliza sólo llamadas normales al sistema y termina con un shell raíz. La ruta de implementación implicó dos vulnerabilidades y varios trucos, dirigidos al hardware M5 básico con el kernel MIE habilitado.
ellos son explicación Tienen un informe técnico de 55 páginas sobre el hack, pero no lo publicarán hasta que Apple encuentre una solución para el exploit.
pero lo hacen Nota En términos generales, el modelo de vista previa de Mythos de Anthropic les ha ayudado a identificar errores y les ha apoyado durante todo el proceso de desarrollo colaborativo de exploits:
Mythos Preview es poderoso: una vez que aprende cómo atacar una clase de problemas, generaliza a casi cualquier problema de esa clase. Mythos descubrió rápidamente errores porque pertenecían a clases de errores conocidas. Pero MIE es la mejor mitigación nueva de su clase, por lo que evitarla de forma autónoma puede resultar difícil. Aquí es donde entran en juego las habilidades interpersonales.
Parte de nuestra motivación era probar lo que es posible cuando los mejores modelos se combinan con expertos. Lograr un exploit de corrupción de memoria del kernel contra las mejores defensas en una semana es notable y dice algo poderoso sobre el dúo.
En En la publicación, también mencionaron que el descubrimiento los llevó a visitar Apple Park, donde compartieron su informe de investigación de vulnerabilidades directamente con Apple.
También señalaron que MIE de Apple, como la mayoría de las mitigaciones de seguridad que se utilizan hoy en día, se desarrolló “en un mundo anterior a Mythos Preview”, y agregaron que en un momento en que incluso equipos pequeños con IA pueden hacer tales descubrimientos, “estamos a punto de aprender cómo la mejor tecnología de mitigación del mundo se mantiene durante el primer error de IA”.
Para leer la publicación completa de Caliph, Sigue este enlace.











