Σύνοψη
- Ερευνητές της εταιρείας κυβερνοασφάλειας Calif εντόπισαν ευπάθειες στο macOS χρησιμοποιώντας το μοντέλο Mythos της Anthropic.
- Παραβιάστηκε επιτυχώς το σύστημα Memory Integrity Enforcement (MIE) των επεξεργαστών M5 της Apple.
- Η ανάπτυξη του exploit (memory corruption στον πυρήνα) ολοκληρώθηκε σε μόλις πέντε ημέρες.
- Το μοντέλο είναι διαθέσιμο μόνο μέσω του Project Glasswing για αυστηρά αμυντικούς σκοπούς.
- Η Apple έλαβε αναφορά 55 σελίδων και εργάζεται για την άμεση έκδοση patch.
Η ενσωμάτωση προηγμένων μοντέλων τεχνητής νοημοσύνης στην κυβερνοασφάλεια αλλάζει οριστικά τους κανόνες για τον εντοπισμό ευπαθειών σε κλειστά οικοσυστήματα λογισμικού. Η πρόσφατη έρευνα της νεοσύστατης εταιρείας κυβερνοασφάλειας Calif αποδεικνύει τις πραγματικές δυνατότητες του ακυκλοφόρητου μοντέλου Claude Mythos της Anthropic. Αξιοποιώντας το συγκεκριμένο σύστημα AI, οι ερευνητές κατάφεραν να παρακάμψουν την αρχιτεκτονική προστασίας Memory Integrity Enforcement (MIE) της Apple στους ολοκαίνουργιους επεξεργαστές M5, μέσα σε χρονικό διάστημα μόλις πέντε ημερών.
Η τεχνική διάσταση της παραβίασης του MIE
Το σύστημα Memory Integrity Enforcement (MIE) παρουσιάστηκε από την Apple πέρυσι, ως η πλέον προηγμένη μέθοδος προστασίας υλικού. Λειτουργεί αποκλειστικά στο επίπεδο του επεξεργαστή M5, εντοπίζοντας και αποτρέποντας επιθέσεις διαφθοράς μνήμης (memory corruption) πριν ο κώδικας εκτελεστεί από το σύστημα. Η ανάπτυξη του MIE απαίτησε σχεδόν πέντε χρόνια συνεχούς έρευνας και η Apple επιβεβαίωσε στο παρελθόν ότι η τεχνολογία αυτή αποτρέπει τις γνωστές μεθόδους επίθεσης, καταστρέφοντας exploit kits όπως τα Coruna και Darksword.
Ωστόσο, η προσέγγιση της Calif ανέδειξε τις αδυναμίες του κώδικα μέσα από τον φακό της μηχανικής μάθησης. Η διαδικασία εντοπισμού βασίστηκε στη συνδυαστική ανάλυση που προσφέρει το μοντέλο Mythos. Ο ερευνητής Bruce Dang ανακάλυψε τα αρχικά σφάλματα στις 25 Απριλίου 2026. Ο Dion Blazakis εντάχθηκε στην ομάδα δύο ημέρες αργότερα, ενώ ο Josh Maine ανέλαβε την ανάπτυξη των εξειδικευμένων εργαλείων. Έως την 1η Μαΐου, η ομάδα είχε στα χέρια της ένα πλήρως λειτουργικό exploit.
Το εργαλείο Mythos Preview αναγνώρισε δύο ξεχωριστά σφάλματα στον κώδικα του macOS. Το μοντέλο της Anthropic διαθέτει την ικανότητα να γενικεύει τη γνώση: από τη στιγμή που "μαθαίνει" πώς να εκμεταλλεύεται μια συγκεκριμένη κατηγορία προβλημάτων, εφαρμόζει την ίδια λογική σε οποιοδήποτε παρόμοιο περιβάλλον λογισμικού. Παρά τις τεράστιες δυνατότητες του AI, η ανθρώπινη παρέμβαση παρέμεινε απολύτως απαραίτητη, διότι η αρχιτεκτονική MIE ήταν εντελώς νέα και οι αλγόριθμοι δεν διέθεταν ιστορικά δεδομένα εκπαίδευσης για το συγκεκριμένο hardware mitigation.
Ο συνδυασμός των δύο σφαλμάτων δημιούργησε ένα λειτουργικό "privilege escalation exploit". Επιτρέπει δηλαδή την αλλοίωση της μνήμης του υπολογιστή και την παροχή πρόσβασης σε απαγορευμένα, χαμηλού επιπέδου τμήματα του λειτουργικού συστήματος. Εάν η τεχνική αυτή συνδυαστεί με περαιτέρω κακόβουλο κώδικα, παρέχει στον επιτιθέμενο τον απόλυτο έλεγχο της συσκευής.
Η έλευση του "Bugmageddon"
Η ταχύτητα ανάπτυξης αυτού του exploit επιβεβαιώνει αυτό που οι αναλυτές ασφαλείας χαρακτηρίζουν ως "Bugmageddon". Ο όρος περιγράφει την επερχόμενη μαζική και αυτοματοποιημένη ανακάλυψη κρίσιμων ευπαθειών zero-day (σφάλματα άγνωστα μέχρι πρότινος στους δημιουργούς του λογισμικού). Οι ομάδες ΙΤ των επιχειρήσεων καλούνται πλέον να διαχειριστούν όγκο ευπαθειών που παράγονται ταχύτερα από όσο απαιτείται για τη δημιουργία των αντίστοιχων patches.
Το φαινόμενο δεν περιορίζεται στο macOS. Μέσω του εσωτερικού προγράμματος ελέγχου, το Mythos Preview εντόπισε χιλιάδες ευπάθειες υψηλής σοβαρότητας σε διάφορα λειτουργικά συστήματα. Ο οργανισμός Mozilla, για παράδειγμα, κατέγραψε 271 κενά ασφαλείας στον browser Firefox ύστερα από ελέγχους με το συγκεκριμένο AI. Ακόμη πιο ανησυχητικό είναι το γεγονός ότι στον πυρήνα του Linux —το λογισμικό που υποστηρίζει τους περισσότερους servers παγκοσμίως— το μοντέλο της Anthropic κατόρθωσε αυτόνομα να συνδέσει διαδοχικά σφάλματα, παρακάμπτοντας τα sandboxes του λειτουργικού συστήματος.
Το Project Glasswing και η αντίδραση της Apple
Για να αποφευχθεί η πιθανότητα το Claude Mythos να βρεθεί στα χέρια κακόβουλων ομάδων (όπως τα συνδικάτα ransomware), η Anthropic περιόρισε αυστηρά την πρόσβαση του μέσω του Project Glasswing. Το πρόγραμμα αποτελεί μια κλειστή συμμαχία δώδεκα τεχνολογικών κολοσσών (μεταξύ των οποίων οι Apple, Google, Microsoft και Broadcom) οι οποίοι χρησιμοποιούν το μοντέλο αποκλειστικά για αμυντικούς σκοπούς ελέγχου του δικού τους κώδικα. Το Mythos Preview δεν πρόκειται να κυκλοφορήσει δημόσια στην παρούσα μορφή του.
Οι ερευνητές της Calif επέλεξαν να μην αποκαλύψουν την ευπάθεια μέσω των παραδοσιακών διαγωνισμών όπως το Pwn2Own. Ταξίδεψαν αυτοπροσώπως στα κεντρικά γραφεία της Apple στο Cupertino της Καλιφόρνια, παραδίδοντας μια εξαιρετικά αναλυτική αναφορά 55 σελίδων. Η Apple ήδη εξετάζει τον κώδικα του exploit και ετοιμάζει την αντίστοιχη ενημέρωση ασφαλείας που θα καλύψει τα δύο κρίσιμα σφάλματα.
Το περιστατικό υποδεικνύει την απόλυτη ανάγκη για επανασχεδιασμό των αμυντικών συστημάτων. Η μηχανική μάθηση μετατρέπει τον εντοπισμό σφαλμάτων από μια επίπονη χειροκίνητη διαδικασία μηνών, σε αυτοματοποιημένη ροή ημερών, ακυρώνοντας επενδύσεις δισεκατομμυρίων στον τομέα της προστασίας hardware.
*Μπορείτε πλέον να προσθέσετε το Techgear.gr ως Προτιμώμενη Πηγή ενημέρωσης για τις αναζητήσεις σας στο Google Search!