فقط خلال خمسة أيام! نموذج أنثروبيك السري Mythos يكسر دفاع ذاكرة M5 الذي استغرق خمس سنوات من قبل أبل

robot
إنشاء الملخص قيد التقدم

AIMPACT رسالة، 16 مايو (UTC+8)، وفقًا لمراقبة 动察 Beating، أعلنت فريق الأبحاث الأمنية Calif أنهم استخدموا نموذج Mythos Preview غير المنشور من Anthropic، ونجحوا في بناء أول سلسلة استغلال لثغرة تلف الذاكرة في نواة macOS على أجهزة Mac المزودة بشريحة M5. MIE (فرضية تكامل الذاكرة) هو آلية أمان متميزة صممتها Apple لشريحة M5 و A19، واستثمرت الشركة خمس سنوات ومليارات الدولارات في تطويرها، وهدفها ليس الحصانة المطلقة ضد القراصنة، بل تقليل تكاليف الاستغلال بشكل كبير. فريق Calif استغرق فقط خمسة أيام من اكتشاف الثغرة إلى إتمام الاستغلال. تتضمن سلسلة الهجوم ثغرتين وتقنيات متعددة، وبدأت من مستخدم عادي بدون صلاحيات، واعتمدت فقط على استدعاءات نظام عادية، وفي النهاية استولت على صلاحية الجذر (root) للجهاز. ينتمي هذا الاستغلال إلى نوع من رفع صلاحيات النواة المحلية المدفوع بالبيانات، ويستهدف أجهزة macOS 26.4.1 المجهزة بنظام تشغيل خام ومُشغل على أجهزة حقيقية مع تفعيل آلية MIE في النواة. نموذج Mythos يتقن التعميم السريع بعد تعلم نوع معين من الهجمات، وساعد الفريق على تحديد الثغرات المعروفة بسرعة، ثم يتولى خبراء البشر التعامل مع الدفاعات الجديدة للأجهزة. أثبتت هذه الثغرة أن «اكتشاف الثغرات بواسطة الذكاء الاصطناعي + تجاوز الدفاعات بواسطة الخبراء» هو مزيج فعال، وأظهرت أن فريق أمني صغير بمساعدة نماذج كبيرة يمكنه كسر الحواجز التقنية التي تبنيها الشركات الكبرى بمبالغ طائلة. (المصدر: BlockBeats)

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • مُثبت