セキュリティ・リサーチ・チームのCalifによると、彼らは未公開のAnthropic「Mythos Preview」モデルを使用して、M5チップを搭載したMacデバイス上のmacOSカーネルメモリ破損脆弱性について、脆弱性の発見から成功するエクスプロイトまでわずか5日で、最初の一般公開された悪用チェーンを構築することに成功したという。Appleは、M5およびA19チップ向けのフラッグシップとなるハードウェア・セキュリティ機構「MIE(Memory Integrity Enforcement)」の開発に5年と数十億ドルを費やし、絶対的な免疫を提供するのではなく、メモリ破損の脆弱性を悪用するコストを大幅に引き上げることを目的としていた。
この攻撃チェーンは2つの脆弱性と複数の手法で構成されており、権限のないローカルユーザーから、カーネルMIEを有効にしたmacOS 26.4.1上の「裸の」M5ハードウェアで、標準のシステムコールを通じてroot権限へと段階的に到達する。Mythosは、それらを学習した後に攻撃クラスを一般化するのが得意で、既知の脆弱性カテゴリ内にある欠陥をチームが迅速に特定することを助ける一方、その後は人間の専門家が新しいハードウェア防御を回避した。このブレークスルーは、大規模組織によって構築された重要な技術的障壁を、AI支援による脆弱性発見と専門家によるエクスプロイトの組み合わせによって乗り越えられることを示している。
Related News