¡Solo cinco días! El modelo confidencial de Anthropic Mythos rompe la defensa de memoria M5 de Apple, que tomó cinco años en desarrollarse

robot
Generación de resúmenes en curso

AIMPACT Mensaje, 16 de mayo (UTC+8), según Beating de monitoreo de Dongcha, el equipo de investigación de seguridad Calif anunció que, utilizando el modelo Mythos Preview aún no divulgado de Anthropic, lograron construir la primera cadena de explotación de vulnerabilidades de corrupción de memoria del núcleo de macOS en dispositivos Mac equipados con el chip M5. MIE (Aplicación de integridad de memoria) es un mecanismo de seguridad de hardware de nivel insignia desarrollado por Apple para los chips M5 y A19, en el que invirtieron cinco años y miles de millones de dólares, y cuyo diseño no busca una inmunidad absoluta a los hackers, sino que pretende aliviar las vulnerabilidades de corrupción de memoria mediante un aumento significativo en los costos de explotación. El equipo de Calif tardó solo cinco días desde el descubrimiento de la falla hasta completar la explotación. Esta cadena de ataque incluye dos vulnerabilidades y varias técnicas, comenzando desde un usuario local sin privilegios, solo con llamadas al sistema convencionales, y finalmente obteniendo permisos root en el dispositivo. La cadena de explotación pertenece a una elevación de privilegios local en el núcleo impulsada únicamente por datos, dirigida directamente a hardware real sin parches, en macOS 26.4.1 con mecanismo MIE habilitado. El modelo Mythos es experto en generalizar rápidamente a problemas similares tras aprender un tipo de ataque, ayudando al equipo a localizar rápidamente defectos que pertenecen a clases de vulnerabilidades conocidas, y posteriormente expertos humanos abordan nuevas defensas de hardware. Esta validación de vulnerabilidad demuestra la eficiente combinación de «IA que descubre vulnerabilidades + expertos que sortean defensas», y también prueba que, con la ayuda de modelos grandes de alto nivel, pequeños equipos de seguridad pueden desafiar las barreras tecnológicas construidas por grandes empresas con costosos recursos. (Fuente: BlockBeats)

Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Fijado