# Исследователи обошли защиту памяти Apple M5 за пять дней с помощью ИИ-модели Anthropic

> Команда Calif из Пало-Альто заявила о первом публичном эксплойте ядра macOS, преодолевающем Memory Integrity Enforcement — флагманскую систему безопасности, в которую Apple вложила несколько лет работы и миллиарды долларов.

- Canonical HTML: https://youragents.me/ru/media/news/issledovateli-oboshli-zashhitu-pamjati-apple-m5-za-pjat-dnej-s-pomoshhju-ii-modeli-anthropic
- Markdown: https://youragents.me/ru/media/news/issledovateli-oboshli-zashhitu-pamjati-apple-m5-za-pjat-dnej-s-pomoshhju-ii-modeli-anthropic.md
- Section: Новости
- Published: 2026-05-16T17:21:00+03:00
- Modified: 2026-05-16T17:21:00+03:00
- Source: https://hub.krushin.me/2026/05/16/issledovateli-oboshli-zashhitu-pamjati-apple-m5-za-pjat-dnej-s-pomoshhju-ii-modeli-anthropic/

Команда Calif из Пало-Альто заявила о первом публичном эксплойте ядра macOS, преодолевающем Memory Integrity Enforcement — флагманскую систему безопасности, в которую Apple вложила несколько лет работы и миллиарды долларов. Разработка цепочки заняла пять дней и около $35 тыс. расходов на API закрытой модели Anthropic Mythos Preview. 

Calif опубликовала отчёт об эксплойте, который повышает привилегии от непривилегированного локального пользователя до root-шелла на macOS 26.4.1 при включённой MIE. Это аппаратно-программная защита от повреждений памяти, построенная на расширении ARM Memory Tagging Extension и представленная Apple как ключевая функция безопасности чипов M5 и A19. По заявлению самой Apple, MIE нейтрализует все известные публичные цепочки эксплойтов против современных версий iOS, включая утёкшие коммерческие наборы.

Исследователи Брюс Данг и Дион Блазакис обнаружили уязвимости 25 и 27 апреля; рабочий эксплойт был собран к 1 мая при участии Mythos Preview — невыпущенной модели Anthropic, которая, по словам команды, помогала на этапах поиска ошибок и разработки цепочки. Атака относится к классу data-only: она не внедряет исполняемый код, а манипулирует структурами данных внутри ядра, обходя контроль целостности памяти. На сером рынке эксплойты такого уровня оцениваются в $5–10 млн.

55-страничный технический отчёт команда передала Apple лично в Купертино и обещает опубликовать только после выхода патча. Apple в комментарии для The Wall Street Journal заявила, что безопасность является приоритетом компании, и сообщения о возможных уязвимостях рассматриваются серьёзно. В release notes macOS Tahoe 26.5 уже указаны благодарности Calif и Anthropic Research за смежные исправления.

Принципиально работа Calif не опровергает заявления Apple о MIE: сам механизм тегирования памяти сработал штатно. Однако цепочка показывает, что комбинация двух правильно подобранных уязвимостей и ИИ-ассистента позволяет преодолеть защиту, на разработку которой ушло пять лет — за пять дней работы небольшой команды.
