- Califの研究者はAnthropicのMythosプレビューを使用して、2つのバグと技術をチェーンして、Apple M5上のmacOSカーネルエクスプロイトを作成しました
- このエクスプロイトはAppleの新しいメモリ完全性強制機能をバイパスし、Appleの長年の投資にもかかわらず、5日間でルートシェルを達成しました
- 攻撃はMythosの未知の欠陥を表面化させる力を強調しています。Appleが修正に取り組んでいると報告されています
サイバーセキュリティ研究者Califは説明したように、Anthropicの(現在は)有名なMythosプレビューAIツールを使用して、Appleの最新M5シリコン上で機能するmacOSカーネルメモリ破損エクスプロイトを作成した方法について説明しました。彼らは自分たちの仕事が「Mythos Preview前の世界で構築された」ハードウェアとソフトウェアに対して「今後の予兆」であると警告しました。
2025年9月、Appleはソフトウェアメモリの欠陥を悪用するハッキング技術をブロックするように設計された新しいセキュリティ機能を導入しました。
メモリ完全性強制機能(MIE)と呼ばれるこの機能は、ハードウェアレベルのメモリチェックを使用して、悪意のあるコードがアクセスすべきではないデータへのアクセスを停止します。これはiPhone 17ラインアップと新しいA19チップと同時にリリースされました。
実行モデルは継続する
2026年4月、Anthropicはカリフォルニアを含む少数のテクノロジー企業がMythosプレビューにアクセスすることを許可しました。これにより、他の誰よりも先に始めて、自分たちの環境を保護することができました。
同社は、Mythosが未知の脆弱性を表面化させ、機能するエクスプロイトを作成することができると主張し、そのため一般大衆にリリースするのは危険すぎると述べました。
Califはmythosを使用して「2つのバグと少数の技術をリンクしてMacのメモリを破損させ、その後、アクセスできないはずのデバイスの部分にアクセスする」ことをしました。彼らの発見についてコメントすると、Califチームは、Appleがmieを構築するために5年間と「おそらく数十億ドル」を費やしたが、彼らは5日間でそれを壊すことができたと述べました。
「このエクスプロイトは、macOS 26.4.1(25E253)を対象とするデータのみのカーネルローカル権限昇格チェーンです」とCalifはSubstackの投稿で述べました。「非特権ローカルユーザーから始まり、通常のシステムコールのみを使用し、ルートシェルで終了します。実装パスには2つの脆弱性といくつかの技術が含まれており、カーネルmieが有効なベアメタルm5ハードウェアをターゲットにしています。」
どうやら、Appleは現在修正に取り組んでいます。おそらくMythosも使用しているでしょう。