Kodola izmantošana operētājsistēmā macOS uz M5 mikroshēmas izaicina Apple MIE aizsardzību

Nesen atklājās a MacOS kodola atmiņas bojājuma izmantošana M5 mikroshēmā ir iedarbinājis trauksmes signālus kiberdrošības nozarē. Neliela komanda no Vjetnamas uzņēmuma Calif apgalvo, ka dažu dienu laikā ir salauzusi vienu no Apple vērienīgākajām aizsardzības sistēmām: Memory Integrity Enforcement (MIE), ar aparatūru atbalstītu atmiņas aizsardzības sistēmu, kas integrēta tās jaunajā silīcijā.

Papildus tiešai ietekmei tiem, kas lieto Mac ar M5 mikroshēmu un macOS 26.xepizodei rūpīgi seko Eiropas eksperti, tehnoloģiju uzņēmumi un regulējošās iestādes, jo tā norāda uz kaut ko dziļāku: cilvēku speciālistu apvienošana ar progresīviem mākslīgā intelekta modeļiem, piemēram, Anthropic Mythos Preview, varētu krasi paātrināt kritisko ievainojamību atklāšanu un izmantošanu.

Publisks izmantojums pret macOS kodolu M5, kas pārdzīvo MIE

Saskaņā ar Kalifornijas izplatīto informāciju komanda būtu izstrādājusi pirmais publiskais MacOS kodola atmiņas bojājuma līdzeklis, kas spēj apiet MIE uz Apple M5 aparatūras. Konkrēts mērķis ir macOS 26 un jo īpaši versija 26.4.1 (būvējums 25E253), kas darbojas tieši mikroshēmā, bez virtualizācijas slāņiem vai vājinātām konfigurācijām.

Uzbrukuma ķēde ir aprakstīta kā a “tikai datu” privilēģiju lokāla eskalācija. Sākumpunkts ir vietējais lietotāja konts bez īpašām atļaujām; No turienes izmantošana paļaujas tikai uz parastiem sistēmas izsaukumiem, līdz tā nonāk čaulā ar root tiesībām, tas ir, ar pilnu datora administratīvo kontroli.

Saskaņā ar Kaliforniju, īstenošanas ceļš ietver divas atmiņas ievainojamības apvienojumā ar vairākiem papildu paņēmieniem. Lai gan visjutīgākās detaļas tiek turētas konfidenciālas, gaidot Apple ielāpu, pētnieki uzstāj, ka ķēde darbojas ar iespējotu MIE kodolu, kas ir galvenais fakts, jo tas norāda, ka ietekmes mazināšana nav atspējota, lai panāktu apiešanu.

Organizācija apgalvo, ka šī izmantošana Apple tika prezentēta a klātienes tikšanās Apple Parkāuzņēmuma galvenā mītne Kalifornijā. 55 lappušu garais tehniskais ziņojums būtu piegādāts ar roku, izdrukāts ar skaidru nolūku, lai tas netiktu aprakts starp desmitiem automatizētu atlīdzības programmu ziņojumu.

MIE, MTE un Apple apņemšanās nodrošināt atmiņas drošību

Pēdējos gados Apple ir ieguldījis vismaz piecu gadu darbs MIE izstrādēintegrējot šo atmiņas aizsardzību gan aparatūras, gan programmatūras līmenī. Tehnoloģija balstās uz Arm’s Memory Tagging Extension (MTE) — specifikāciju, kas piešķir atzīmes atmiņas reģioniem un pārbauda, ​​vai turpmākās piekļuves izmanto pareizo “noslēpumu”.

Ideja ir tāda, ka, ja lietojumprogramma mēģina izmantot atmiņu ar neatbilstošu etiķeti, piekļuve tiek bloķēta un programma avarē, reģistrējot incidentu. Pamatojoties uz to, Apple izveidoja MIE kā pastiprināts atmiņas integritātes slānisar izvirzīto mērķi apturēt izmantošanas ķēdes, kuru pamatā ir atmiņas bojājumi, kas ir viens no kļūdu veidiem, kas visbiežāk tiek izmantoti, lai apdraudētu modernās operētājsistēmas.

Uzņēmums pats bija uzturējis tehnisko dokumentāciju, uz ko MIE bija spējīgs izjaukt visas zināmās publiskās izmantošanas ķēdes pret mūsdienu iOStostarp nopludinātie komplekti, par kuriem drošības aprindās ir daudz runāts. MIE ienākšana Mac ekosistēmā un jo īpaši datoros ar M5 mikroshēmu tika pasniegta kā vēl viens solis šajā uzbrukumu izmaksu palielināšanas stratēģijā.

Šajā kontekstā Kalifornijas izmantošana ne vienmēr nozīmē, ka MIE ir bezjēdzīga, taču tā izceļ neērtu realitāti jebkurai uzlabotai seku mazināšanai: neviena atmiņas aizsardzība nav veidota kā nepārvarama siena. Efektivitāte vienmēr ir atkarīga no konkrētajām pieejamajām ievainojamībām un uzbrucēju spējas tās radoši savienot kopā.

No divām kļūdām līdz funkcionālai izmantošanai piecās dienās

Viens no visspilgtākajiem lietas aspektiem ir temps, kādā viss notika. Pētnieki ievieto Sākotnējā atmiņas kļūdu atklāšana 25. aprīlī. Dažas dienas vēlāk, 27. aprīlī, šim darbam pievienojās vairāk darbinieku, un līdz 1. maijam viņiem jau bija darbojošs izlietojums, kas spēj iegūt saknes piekļuvi operētājsistēmā macOS 26 operētājsistēmā M5.

Citiem vārdiem sakot, komanda apgalvo, ka ir pārgājusi no kļūdu noteikšanas līdz a ekspluatācijas ķēde tikai piecās dienās. Daudziem drošības speciālistiem Spānijā un pārējā Eiropā, kas ir pieraduši redzēt ekspluatācijas procesus, kas var ilgt nedēļas vai mēnešus, tik īss periods ir fakts, kas aicina pārdomāt, kā mainās panorāma.

Kalifornija ir publiskojusi, ka pastāv a koncepcijas pierādījuma video aptuveni divdesmit sekunžu garumā kas parāda notiekošo darbību, lai gan publiskotie materiāli vēl neļauj veikt pilnīgu neatkarīgu auditu. Pagaidām ziņojums atrodas kaut kur pa vidu: ir konkrēta prasība, hronoloģija, mērķa platforma un pārskats, bet smalkā tehniskā informācija nav publicēta.

Šis lēmums saglabāt visjutīgāko dokumentāciju ir pamatots ar atbildīgu izpaušanu. Līdz Apple publicēs oficiālos ielāpusviņi skaidro, viņi nevēlas piedāvāt precīzu ceļvedi, ko trešās puses varētu izmantot ļaunprātīgiem nolūkiem. Eiropas kiberdrošības kopiena šo pieeju kopumā vērtē labvēlīgi, ja vien skartais uzņēmums ātri reaģē.

Antropiskā Mythos Preview loma uzbrukumā

Otrs stāsta galvenais varonis ir mākslīgais intelekts. Kalifornijas informācija, ko viņš izmantoja Anthropic Mythos Preview, specializēta drošības modeļa sākotnējā versijakā atbalsts visā procesā: no ievainojamību noteikšanas līdz galvenajām ekspluatācijas izstrādes fāzēm.

Pēc pētnieku domām, Mythos izrādīja īpašu spēku, kad runa bija atklāt kļūdas, kas iekļaujas jau zināmajās kļūdu klasēs. Kad sistēma ir iemācījusies uzbrukt noteikta veida problēmai, tā spēj diezgan efektīvi vispārināt un atrast līdzīgus variantus dažādos kodos, kas, cilvēku analītiķu rokās, bieži prasa daudz manuālas pārskatīšanas laika.

Tomēr, lai apietu MIE, joprojām būtu vajadzīgs ievērojams cilvēka ieguldījums. MIE ir salīdzinoši jauns mazināšanas līdzeklis un tiek uzskatīts par “pirmo līmeni”tāpēc autonoma vadības ierīču pārvarēšana joprojām ir sarežģīta pat progresīviem modeļiem. Šajā brīdī komandas spriedumam un pieredzei bija noteicošā loma gabalu savienošanā.

Tādējādi lieta tiek parādīta kā praktisks piemērs tam, ko var sasniegt, apvienojot Ar AI darbināma automatizācija ar aizskarošiem drošības ekspertiem. Viņi apgalvo, ka dažu dienu laikā panākot kodola atmiņas bojājuma izmantošanu pret vadošo aizsardzības sistēmu, tas daudz saka par šī dueta jaunajām iespējām un rada nopietnus jautājumus par sistēmas aizsardzības nākotni Eiropā un pasaulē.

AI, “bugmageddon” un ietekme uz Eiropas kiberdrošību

Savos tekstos Kalifs šo epizodi iekļauj tajā, ko viņš sauc par pirmais AI “bugmageddons”: scenārijs, kurā arvien spējīgāki modeļi tiek sistemātiski izmantoti, lai atrastu programmatūras un aparatūras trūkumus, tostarp spēcīgas ievainojamības, kas spēj izturēt sarežģītus mazināšanas pasākumus, piemēram, MIE.

Firma norāda, ka MIE tika izstrādāts pasaulē pirms Mythos priekšskatījumatas ir, pirms pastāvēja komerciāli modeļi, kas varēja aktīvi piedalīties daudzpakāpju ekspluatācijas būvniecībā. Ja šī tehnoloģija kļūs plaši izplatīta un nonāks mazo komandu rokās, kas izplatītas visā pasaulē, izmantojamo ievainojamību skaits un kvalitāte varētu ievērojami palielināties.

Eiropas Savienībai, kas pēdējos gados ir veicinājusi tādus noteikumus kā Kibernoturības regula un īpašiem AI ietvariem, šāda veida gadījumi kalpo kā atgādinājums, ka mākslīgais intelekts nav tikai aizsardzības līdzeklis. Tas var arī pastiprināt uzbrukuma iespējas, tostarp tādas, kas pakļauj kritisko infrastruktūru, finanšu pakalpojumus vai patērētāju ierīces, kur digitālie aktīvi tiek apdraudēti.

Eiropas drošības kopiena jau apspriež, kā ievainojamības pārvaldības stratēģijas, kļūdu novēršanas programmas un ražotāju saistības būtu jāpielāgo, lai ņemtu vērā šo jauno realitāti. Jautājums par kam ir piekļuve tādiem modeļiem kā Mythoskādos apstākļos un ar kādiem aizsardzības pasākumiem tas tiek izmantots, kļūst arvien svarīgāks debatēs.

Apple gaidāmā reakcija un ietekme uz lietotājiem

Laikā, kad tika publiskota galvenā informācija, pieejamajos materiālos nebija visaptveroša sabiedrības atbilde no Apple ne arī oficiāls ielāpu apstiprinājums. Pētnieki apgalvo, ka ir atbildīgi ziņojuši par problēmu un tieši sadarbojušies ar uzņēmuma Apple Park inženieriem.

Ja visi tehniskie aspekti tiek apstiprināti, lieta būtu skaidrs pierādījums tam, ka pat patērētāju platformas, ko tradicionāli uzskata par “grūti uzlauztām”tāpat kā Apple ekosistēma, nav imūna pret konverģenci starp cilvēka talantu un AI. Cieša aparatūras un programmatūras integrācija joprojām nodrošina aizsardzības priekšrocības, taču to vairs nevar uzskatīt par absolūtu aizsardzību.

Lietotājiem Spānijā un pārējā Eiropā, kuri izmanto Mac ar M5 mikroshēmu jutīgā vidē -izstrādātāji, žurnālisti, kritiskās infrastruktūras operatori vai digitālo līdzekļu pārvaldītāji-, galvenais ieteikums ir pievērst uzmanību drošības atjauninājumiem, ko Apple publicē operētājsistēmai macOS 26.x. Korporatīvajos scenārijos IT komandas bieži vien steidzami lieto šāda veida ielāpus, lai aizvērtu uzbrukuma logus, piemēram, aprakstīto.

Šobrīd un tā kā nav pilnīga tehniskā ziņojuma, nekas neliecina, ka ekspluatācija būtu integrēta masveida uzbrukuma kampaņās, bet vienīgā iespēja, ka tā pastāv. atskaņojama virkne pret kodolu ar iespējotu MIE Tas liek daudziem drošības vadītājiem pārskatīt savus draudu modeļus un atjaunināt politikas.

Tas, kas notika ar kodola izmantošanu operētājsistēmā macOS M5 mikroshēmā, parāda, cik lielā mērā mūsdienu kiberdrošība ir kļuvusi par tālsatiksmes sacīkstēm starp arvien sarežģītākām aparatūras aizsardzību un uzbrucējiem, kuri paļaujas uz mākslīgo intelektu, lai samazinātu laiku un palielinātu to sasniedzamību. Ja nelielai komandai, izmantojot tādu modeli kā Mythos Preview, ir izdevies atrast divas kļūdas, savienot tās kopā un dažās dienās izvairīties no gadiem ilgi izstrādātas seku mazināšanas, ir sagaidāms, ka Eiropā un pārējā pasaulē ražotāji, regulatori un uzņēmumi pārskatīs savas drošības stratēģijas, ņemot vērā jaunas paaudzes mākslīgā intelekta palīdzību.