Новости 17:21, 16 мая 2026
Поделиться

Исследователи обошли защиту памяти Apple M5 за пять дней с помощью ИИ-модели Anthropic

Исследователи обошли защиту памяти Apple M5 за пять дней с помощью ИИ-модели Anthropic

Команда Calif из Пало-Альто заявила о первом публичном эксплойте ядра macOS, преодолевающем Memory Integrity Enforcement — флагманскую систему безопасности, в которую Apple вложила несколько лет работы и миллиарды долларов. Разработка цепочки заняла пять дней и около $35 тыс. расходов на API закрытой модели Anthropic Mythos Preview.

Calif опубликовала отчёт об эксплойте, который повышает привилегии от непривилегированного локального пользователя до root-шелла на macOS 26.4.1 при включённой MIE. Это аппаратно-программная защита от повреждений памяти, построенная на расширении ARM Memory Tagging Extension и представленная Apple как ключевая функция безопасности чипов M5 и A19. По заявлению самой Apple, MIE нейтрализует все известные публичные цепочки эксплойтов против современных версий iOS, включая утёкшие коммерческие наборы.

Исследователи Брюс Данг и Дион Блазакис обнаружили уязвимости 25 и 27 апреля; рабочий эксплойт был собран к 1 мая при участии Mythos Preview — невыпущенной модели Anthropic, которая, по словам команды, помогала на этапах поиска ошибок и разработки цепочки. Атака относится к классу data-only: она не внедряет исполняемый код, а манипулирует структурами данных внутри ядра, обходя контроль целостности памяти. На сером рынке эксплойты такого уровня оцениваются в $5–10 млн.

55-страничный технический отчёт команда передала Apple лично в Купертино и обещает опубликовать только после выхода патча. Apple в комментарии для The Wall Street Journal заявила, что безопасность является приоритетом компании, и сообщения о возможных уязвимостях рассматриваются серьёзно. В release notes macOS Tahoe 26.5 уже указаны благодарности Calif и Anthropic Research за смежные исправления.

Принципиально работа Calif не опровергает заявления Apple о MIE: сам механизм тегирования памяти сработал штатно. Однако цепочка показывает, что комбинация двух правильно подобранных уязвимостей и ИИ-ассистента позволяет преодолеть защиту, на разработку которой ушло пять лет — за пять дней работы небольшой команды.