Badacze z Calif twierdzą, że opracowali pierwszy publiczny exploit dla macOS na Apple M5, który omija mechanizm Memory Integrity Enforcement (MIE). Co ważne – według nich dużą rolę odegrało AI Anthropic Mythos.
Exploit początkowo nie potrzebuje specjalnych uprawienie administratora – wystarczy konto użytkownika, na którym zostanie uruchomiony. Kod wykosztuje dwa błędy oraz kilka technik tzw. memory corruption. Podobno cały łańcuch ataku został zbudowany w około pięć dni od momentu znalezienia początkowych błędów.
Exploit miał ominąć mechanizm MIE, który Apple rozwijało przez około pięć lat jako nową generację ochrony przed memory corruption. MIE działa częściowo na poziomie sprzętowym, oznaczając fragmenty pamięci specjalnymi tagami kontrolującymi poprawność dostępu do pamięci – miało to utrudnić przepełnianie bufora oraz inne klasyczne błędy pamięci używane do budowy exploitów w obrębie kernela. I tak się stało. Utrudniło. Przez jakiś czas.
Firma Apple otrzymała informacje techniczne przekazane osobiście w Apple Park przez ekspertów z Wietnamu. Zapowiedziano publikację szczegółów dopiero po wydaniu poprawek bezpieczeństwa.
Wątek AI
Kilka słów o tym, czy Mythos naprawdę „zhakował” Apple? (zob. „Claude Mythos – model AI zbyt niebezpieczny, żeby był publiczny”
Najbardziej medialny element całej historii dotyczy wykorzystania AI Anthropic Mythos w wersji Preview podczas procesu opracowywania exploitu. Badacze twierdzą, że model pomagał identyfikować podatności, analizować mechanizmy ochrony, generować pomysły na łańcuch ataku i wspierał opracowanie exploita, jednak AI nie stworzyło exploita samo.
CEO Calif, Thai Duong, zaznaczył, że Mythos bardzo dobrze odtwarza i rozwija znane techniki ofensywne, ale nadal wymaga ekspertów do budowy nowych metod ataku oraz końcowego spięcia faz ataku.
Oczywiście modele maszynowe drastycznie przyśpieszają jakąkolwiek pracę, nie tylko programistów i badaczy bezpieczeństwa, skracają do minimum weryfikację kodu, opracowywanie narzędzi, testowanie luk i tak dalej. Zastosowanie AI w rzeczywistych atakach sprawia, że czas powstania złośliwego kodu jest bardzo krótki przez co dostępna jest też większa liczba exploitów.
Bezpieczeństwo macOS
Warto również pamiętać, że nawet najbardziej zaawansowane mechanizmy bezpieczeństwa nie eliminują podstawowego problemu. System operacyjny nadal wykonuje kod uruchomiony przez użytkownika lub proces działający w jego kontekście.
MacOS od lat uchodzi za jeden z bezpieczniejszych systemów desktopowych. Zastosowano w nim między innymi:
- Sandboxing: aplikacje działają w ograniczonym środowisku z kontrolowanym dostępem do plików, procesów, urządzeń i danych użytkownika.
- SIP (System Integrity Protection): mechanizm chroniący krytyczne elementy macOS przed modyfikacją nawet przez konto root.
- Gatekeeper: system weryfikujący pochodzenie i podpis cyfrowy aplikacji przed ich uruchomieniem.
- XProtect: wbudowany w macOS mechanizm antymalware wykrywający znane zagrożenia i złośliwe pliki.
- PAC (Pointer Authentication Codes): sprzętowa technika ochrony pamięci utrudniająca przejęcie kontroli nad przepływem wykonania kodu.
- MTE/MIE: mechanizmy tagowania pamięci wykrywające nieprawidłowe operacje na pamięci.
- Izolacja aplikacji: aplikacje mają ograniczony dostęp do danych i zasobów innych procesów oraz systemu operacyjnego.
- Podpisywanie kodu: macOS wymaga kryptograficznego podpisania aplikacji przez dewelopera w celu potwierdzenia integralności i źródła pochodzenia.
- Hardware-assisted security: część zabezpieczeń realizowana jest bezpośrednio przez procesor i układy sprzętowe, a nie wyłącznie przez oprogramowanie.
Pomimo świetnych zabezpieczeń bardzo wiele współczesnych ataków nadal zaczyna się od socjotechniki, uruchomienia pliku, nadania uprawnień, instalacji aplikacji, obejścia ostrzeżeń bezpieczeństwa:
To samo zaczyna dotyczyć LLM-ów i agentów AI. Nawet jeśli model posiada zabezpieczenia, sandbox czy filtry bezpieczeństwa, końcowo nadal przetwarza dane dostarczone przez użytkownika, interpretuje polecenia, może zostać zmanipulowany.
Exploit dla Apple M5 to ciekawa historia nie tylko jako omijanie sprzętowych zabezpieczeń, ale jako przykład, że żaden system nie jest w 100% bezpieczny.
Czy ten artykuł był pomocny?
Oceniono: 0 razy



