La défense d'Apple s'effondre complètement ! Mythos a brisé le matériel le plus robuste en 5 jours, 2 milliards d'appareils dans le monde sont en danger

Juste maintenant, la « forteresse éternellement imprenable » d’Apple a été percée !

Pour protéger la sécurité absolue de 2 milliards d’appareils actifs dans le monde, Cook a secrètement mené une « course aux armements » pendant cinq ans dans les profondeurs du siège de Cupertino.

Cette technologie, nommée MIE (Application de l’intégrité de la mémoire), est le résultat ultime pour Apple, qui a dépensé des dizaines de milliards de dollars, rassemblé des milliers d’ingénieurs de haut niveau, et reconstruit l’architecture matérielle depuis le bas au niveau des puces.

La vulnérabilité de corruption de mémoire est le tueur numéro un qui a tourmenté iOS et macOS pendant des décennies, cette forteresse a été conçue spécialement pour elle.

Cependant, en avril 2026, cette imposante ligne de défense construite en cinq ans s’est effondrée en seulement 120 heures !

Et ce qui a « transpercé » cette forteresse, ce n’est rien d’autre qu’une équipe de trois ingénieurs humains, ainsi que Claude Mythos. Cinq années d’ingénierie ont été conquises en 5 jours.

Ce jour-là, on a appelé cela dans la sécurité le « moment Oppenheimer » de la cybersécurité !

L’IA a désormais maîtrisé la « clé nucléaire » capable de détruire la défense la plus forte de l’humanité au niveau physique.

Aujourd’hui, 2 milliards d’appareils Apple sont actifs dans le monde. La communauté des utilisateurs Mac est particulièrement spéciale — journalistes, cadres d’entreprise, officiels gouvernementaux, la cible la plus précieuse au monde.

Ils choisissent Apple parce qu’Apple est la plus sûre.

Si la signification de « la plus sûre » est en train d’être réécrite par l’IA, quel serait le risque pour ces 2 milliards d’appareils ?

Le pari de cinq ans d’Apple : investir un milliard de dollars pour créer un coffre-fort mobile

Cette semaine, le chercheur Bruce Dang de la société de sécurité Calif à Palo Alto s’est rendu directement à Apple Park, pour remettre en main propre un rapport de 55 pages.

Le rapport montre qu’ils ont réalisé la première exploitation publique d’une vulnérabilité de corruption de mémoire du noyau macOS sur la puce M5, et Apple affirme que cette vulnérabilité a contourné la défense ultime MIE — qui a été piratée.

L’IA qui les a aidés dans cette tâche est Mythos Preview d’Anthropic.

En comparaison, l’équipe de Google Project Zero — la plus renommée mondiale dans la chasse aux vulnérabilités — met en moyenne 6 mois pour traiter une vulnérabilité zero-day de macOS de ce niveau !

Pour comprendre à quel point cette attaque est bouleversante, il faut d’abord connaître l’épaisseur du bouclier d’Apple.

Depuis longtemps, la seule logique d’intrusion dans le système d’Apple était : corruption de mémoire. En provoquant des débordements, en exploitant la mémoire résiduelle, les hackers peuvent, comme en forçant une serrure, obtenir peu à peu les privilèges maximum du système.

Presque toutes les chaînes d’attaque avancées contre l’iPhone finissent par exploiter une « vulnérabilité de corruption de mémoire ». La stratégie d’Apple est : si le logiciel ne peut pas être protégé, alors on pousse la défense dans le matériel.

Pour fermer complètement cette voie, Apple a introduit dans ses dernières puces M5 et A19 une technologie révolutionnaire : MIE (Memory Integrity Enforcement).

D’abord, cela consiste en un verrou physique. Basée sur la technologie ARM MTE, chaque segment de mémoire est étiqueté directement au niveau de la puce, toute accès non autorisé étant intercepté hardware.

Selon le discours officiel, MIE peut « interrompre toutes les chaînes d’exploit connues pour iOS modernes », y compris les outils d’attaque Coruna et Darksword qui ont été divulgués auparavant.

Les experts internes d’Apple considèrent que, après cinq ans de développement secret, MIE est une « réalisation d’ingénierie sans précédent », capable de rendre instantanément obsolètes tous les exploits de vulnérabilités du noyau connus !

Selon eux, c’est une véritable défaite de haut niveau.

Apple avait autrefois pessimiste, supposant que seulement 10 à 20 organisations de haut niveau dans le monde pouvaient défier ce système.

Dans leur conception, le MacBook n’est plus seulement un outil de productivité, c’est un coffre-fort mobile, contenant les secrets des PDG, journalistes et officiels gouvernementaux les plus précieux du monde !

Cinq ans de R&D, toute l’équipe des puces impliquée, avec un investissement d’un milliard de dollars, représentent une mise lourde d’Apple sur toute la sécurité.

Mais ils ont omis une variable cruciale : la vitesse d’évolution de l’IA.

Une « purge sanglante » en 5 jours : la guerre éclair des hackers IA

Ce combat, qui entrera dans l’histoire, s’est déroulé à un rythme effréné.

Une « équipe de démolition » composée des meilleurs chercheurs en sécurité de Calif, avec le dernier modèle d’IA développé par Anthropic — Claude Mythos — a lancé une attaque frontale contre la puce M5.

Ce tableau de l’attaque et de la défense est si rapide qu’il en donne la chair de poule.

25 avril, le chercheur Bruce Dang détecte une première faille potentielle dans le noyau M5.
27 avril, le hacker légendaire Dion Blazakis rejoint en urgence, l’équipe se rassemble, Mythos commence à scanner frénétiquement le code de bas niveau.
1er mai, en seulement 5 jours, une boucle de vulnérabilité appelée « MAD Bugs » est complétée.

Le résultat est stupéfiant : un programme avec un simple privilège utilisateur, sur macOS avec puce M5 et défense MIE activée, obtient instantanément les privilèges maximum du noyau !

C’est la première vulnérabilité du noyau, dans l’histoire, à survivre et à contourner au niveau matériel M5.

C’est comme si vous aviez construit un abri anti-nucléaire en cinq ans, mais qu’une IA voisine, en seulement cinq jours, ait analysé la fréquence vibratoire du sol pour trouver un fil de levage permettant d’ouvrir la porte.

Les efforts humains, face à l’IA, ne pèsent plus rien.

Humains + IA, construisent une chaîne d’attaque complète

L’exploit Calif fonctionne ainsi : à partir d’un utilisateur local sans privilège, en utilisant uniquement des appels système normaux, combinés à deux vulnérabilités et une série de techniques, il parvient à élever ses privilèges au niveau du noyau, puis à obtenir un shell root.

Tout cela se passe sur du matériel M5 brut, avec MIE activé en permanence.

Techniquement, c’est une attaque dite « data-only » — sans injection de code, uniquement manipulation de données. C’est précisément la surface d’attaque la plus difficile à défendre contre avec MIE.

Dans ce processus, Mythos montre une capacité de « généralisation et de recombinaison » terrifiante.

Le PDG de Calif, Thai Duong, déclare franchement : « La magie de Mythos, c’est qu’une fois qu’il a appris la logique d’attaque d’une catégorie de problème, il peut l’appliquer rapidement à tout domaine inconnu. »

Bien qu’il ne puisse pas encore inventer totalement de nouvelles méthodes d’attaque de façon autonome, sous la guidance d’experts humains, il devient un super amplificateur.

Ce que des humains mettraient des mois à analyser en code, Mythos peut le faire en quelques secondes. Il peut, comme un puzzle, combiner deux micro-vulnérabilités apparemment sans rapport en une arme mortelle.

Dans un test précédent sur Firefox, Mythos a détecté 100 vulnérabilités critiques en deux semaines, alors que tous les experts humains mettaient deux mois pour en trouver autant.

Bien sûr, l’IA n’est pas infaillible.

Mythos excelle dans la reconnaissance de modèles, mais MIE est un système de défense entièrement nouveau, et le contourner de façon autonome dépasse les capacités actuelles de l’IA.

À ce moment-là, les défauts de l’IA sont compensés par l’intervention humaine !

Les talents de Bruce Dang pour détecter les vulnérabilités, l’expérience de Dion Blazakis en ingénierie d’exploit, et l’outillage de Josh Maine — trois personnes + une IA — forment une petite équipe d’attaque mortelle.

L’après-midi à Cupertino : ce rapport de 55 pages, « jugement »

Le moment le plus dramatique s’est produit à Apple Park, en Californie.

Les chercheurs de Calif n’ont pas simplement envoyé leur rapport par email froid, mais ont directement conduit leur voiture jusqu’au siège de la « fusée spatiale » d’Apple, coûtant 5 milliards de dollars.

Ils ont apporté un rapport technique de 55 pages, imprimé en laser, relié avec soin.

Devant la stupeur des cadres d’Apple, ce rapport a ressemblé à une « sentence » tardive, annonçant silencieusement la fin du mythe MIE.

La réponse officielle d’Apple reste polie : « La sécurité est notre priorité, nous traitons cette rapport avec sérieux. »

Mais tout le monde sait que Cook doit probablement faire face à une insomnie ces jours-ci.

Si même la défense M5, construite avec soin pendant cinq ans, intégrant le meilleur hardware et software, ne peut résister à l’IA en moins d’une semaine, alors où peut-on encore se sentir en sécurité ?

Les experts en sécurité d’Anthropic évaluent actuellement les risques liés à l’IA.

« Moment Oppenheimer » : la chute de la logique dans l’industrie de la sécurité

La défaillance de la défense M5 d’Apple n’est qu’une défaite technique, mais elle révèle une vérité effrayante : la logique de l’industrie de la sécurité s’est complètement effondrée !

D’abord, c’est la perte de 2 millions de dollars de richesse.

Aujourd’hui, une vulnérabilité zero-day sur macOS se vend sur le marché noir à plus de 2 millions de dollars.

Ce prix élevé s’explique par la rareté des équipes capables de percer la défense d’Apple. Avant, cela prenait environ 6 mois à une équipe de haut niveau comme Project Zero de Google.

Autrefois, Apple pensait que seules quelques grandes organisations nationales pouvaient menacer ses systèmes.

Mais maintenant, Mythos a abaissé cette barrière !

De petites startups ou même des chercheurs radicaux équipés d’outils comme Mythos disposent d’une « dissuasion nucléaire ». Le nombre de menaces explose, passant de deux chiffres à quatre.

De plus, la défense humaine est désormais inefficace face à l’IA.

La logique traditionnelle était : découvrir une vulnérabilité -> écrire un patch -> déployer mondialement.

Mais maintenant, le secteur de la sécurité parle d’un terme : Bugmageddon (l’Apocalypse des vulnérabilités). La vitesse à laquelle l’IA découvre des failles dépasse celle des humains pour les réparer, et de loin — dix fois plus vite.

Survivre ou disparaître ?

Ce paradoxe est que, lors de la conception de MIE par Apple, Mythos n’existait pas encore.

Les ingénieurs de sécurité d’Apple ont fait tout ce qu’il fallait — déplacer la défense du logiciel vers le hardware — mais ils n’ont pas prévu l’émergence de l’IA.

À la fin du rapport de Calif, il y a cette phrase :

« Apple a conçu MIE dans un monde sans Mythos. Et ce que nous allons voir, c’est comment la défense la plus avancée de cette planète peut se protéger dans un tsunami de vulnérabilités IA. »

Lorsque l’IA apprend à contourner la défense physique la plus fondamentale, notre vie numérique — comptes bancaires, photos privées, conduite autonome, réseaux électriques — sera exposée à une transparence extrême et à un danger immense.

La Maison Blanche agit en urgence, tentant de réglementer ces modèles d’IA « démesurément puissants » par décret.

Mais une fois la boîte de Pandore ouverte, il est impossible de la refermer.

Nous sommes en train d’assister à une étape historique : hier, la défense hardware s’est effondrée ; demain, la sécurité humaine sera à zéro.

Bienvenue dans la nouvelle ère de la guerre IA.

Ici, l’humanité n’a nulle part où se cacher.

Source de l’article : Xinzhiyuan

Avertissements et clauses de non-responsabilité

Le marché comporte des risques, l’investissement doit être prudent. Cet article ne constitue pas un conseil d’investissement personnel, ni ne prend en compte les objectifs, la situation financière ou les besoins spécifiques de chaque utilisateur. Les utilisateurs doivent juger si les opinions, points de vue ou conclusions présentés ici sont adaptés à leur situation particulière. En investissant en se basant sur ces informations, ils en assument la responsabilité.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épinglé