Anthropic un modelo no público, hizo que el equipo de investigación rompiera en cinco días la defensa de hardware del chip M5, que Apple invirtió cinco años y miles de millones de dólares en construir.


Esto no es un descubrimiento de vulnerabilidad común.
El equipo de Calif utilizó el modelo Mythos Preview, desde cero, para construir la primera cadena de explotación de corrupción de memoria del núcleo públicamente conocida en una Mac con M5, saltándose directamente el mecanismo de MIE (Aplicación de integridad de memoria).
El punto clave es: Mythos es bueno en generalizar tipos de vulnerabilidades conocidas, localizar rápidamente defectos, y luego los expertos humanos logran romper las defensas de hardware nuevas.
Esta combinación —descubrimiento asistido por IA + explotación dirigida por humanos— está reescribiendo la curva de eficiencia en seguridad ofensiva y defensiva.
Lo que antes tomaba meses de ingeniería inversa, ahora se reduce a cinco días.
El equipo de seguridad de hardware de Apple podría enfrentarse a una presión sin precedentes: el modelo de confianza basado en aislamiento de hardware tradicional, ante la excavación de vulnerabilidades asistida por IA, está empezando a difuminarse.
Para la industria de criptomonedas, esto no es una noticia lejana de IA.
La arquitectura de seguridad de protocolos DeFi, puentes entre cadenas, plataformas de contratos inteligentes, en esencia, dependen de hipótesis de confianza similares en hardware/software.
Si el hardware de defensa de miles de millones de dólares de Apple puede ser vulnerado en cinco días por un equipo asistido por IA, entonces los protocolos en cadena con presupuestos de seguridad más débiles podrían tener un riesgo mucho mayor de lo que se pensaba.
El riesgo opuesto es: la narrativa puede exagerar la capacidad de ataque de la IA, y pasar por alto la contraofensiva de la defensa—los equipos de seguridad también pueden usar IA para acelerar el desarrollo de parches y la reparación de vulnerabilidades.
Ambos lados, ofensiva y defensiva, están acelerando, pero a corto plazo, los atacantes podrían tener una ventaja asimétrica, especialmente contra sistemas heredados que no se actualizan desde hace mucho tiempo.
Esto no es motivo de pánico, pero debería ser una señal para reevaluar la asignación del presupuesto de seguridad: la eficiencia y el costo de los ataques asistidos por IA están bajando, y las auditorías y monitoreo de seguridad de los protocolos necesitan actualizarse en paralelo.
$ai #defi # Datos en cadena #ai # Blockchain
Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Fijado