Wykryto lukę w procesorach Apple M5. Wszystko dzięki Claude'owi

Udało się wykryć podatność w nowym procesorze Apple M5. Zasługa należy się tutaj modelowi Claude Mythos służącemu do wykrywania luk zabezpieczeń oraz ekipie, która była w stanie go dobrze wykorzystać.

Jakub Krawczyński (KubaKraw)
0
Udostępnij na fb
Udostępnij na X
Wykryto lukę w procesorach Apple M5. Wszystko dzięki Claude'owi

AI pomogło wykryć lukę bezpieczeństwa w procesorze Apple

Odkryta luka w procesorze Apple M5 to klasyczny przypadek podwyższania uprawnień lokalnych, który jakimś trafem wyślizgnął się reklamowanemu przez korporację mechanizmowi Memory Integrity Enforcement (MIE) zintegrowanemu na poziomie osprzętu.

Dalsza część tekstu pod wideo

MIE ma na celu weryfikację każdej operacji zapisu i odczytu w obrębie RAM-u, sprawdzając czy owe działania toczą się w obrębie danych, do których dana operacja została zaprojektowana, w tym na poziomie jądra systemu operacyjnego. Mechanizm ten oznacza każdy 16‑bajtowy fragment pamięci 4‑bitową "etykietą" powiązaną z wskaźnikami, które z niego korzystają. Proces ten działa na poziomie sprzętu (niczym tzw. hipernadzorca) i chroni przed najpopularniejszymi typami ataków, nie pobierając przy tym praktycznie żadnych zasobów systemowych — poza 3% użyciem RAM-u.

Ale jednak tutaj okazał się bezsilny. W praktyce podatność dotyczy przede wszystkim Maców używanych jako serwery, bo dany atakujący może wywołać komendę jako standardowy użytkownik, podnieść sobie uprawnienia do poziomu administratora i później uzyskać całkowity dostęp do komputera. W teorii rzadko kiedy komputery Mac wykorzystuje się w roli serwerów, ale sama luka jest niepokojąca, bo według ekipy badaczy ds. cyberbezpieczeństwa Calif można dość łatwo oszukać użytkowników Maców do uruchomienia złośliwego kodu, a dość trudno potem to wychwycić i usunąć.

Grupa badaczy wykorzystała narzędzie Claude Mythos, które jest zaawansowanym modelem AI stosowanym do wychwytywania luk zabezpieczeń. Lukę odkryto na komputerze z Apple M5 i systemem macOS 26.4.1. Sprawa została opisana na ich blogu w ramach szerszej publikacji o innych podatnościach wykrytych przy asyście Claude Mythos i innych narzędzi AI.