LLM-gestützter Exploit: Anthropics Mythos-Vorschau half beim Bau des ersten öffentlichen macOS-Kernel-Exploits auf Apple M5 in fünf Tagen

Die Sicherheitsfirma Calif hat einen Bericht veröffentlicht, der zeigt, wie Anthropics Mythos Preview ihnen half, den ersten öffentlichen macOS-Kernel-Speicherkorruptions-Exploit auf Apples M5-Silizium zu entwickeln – in nur fünf Tagen. Der Exploit zielt auf macOS 26.4.1 auf Bare-Metal-M5 mit aktiviertem Kernel Memory Integrity Enforcement (MIE) ab.
Wichtige Details
- Exploit-Typ: Datenorientierte Kernel-Local-Privilege-Escalation (LPE)
- Ziel: macOS 26.4.1 auf Apple M5, mit aktiviertem Kernel-MIE
- Zeitplan: Bruce Dang fand die Fehler am 25. April, Dion Blazakis stieß am 27. April dazu, Josh Maine baute Werkzeuge, funktionsfähiger Exploit bis zum 1. Mai – insgesamt fünf Tage
- Apples MIE: Fünf Jahre Hardware- und Softwareentwicklung zur Verhinderung von Speicherkorruptions-Exploits; in fünf Tagen mit LLM-Unterstützung umgangen
- Mythos Preview verallgemeinert: Sobald es die Fehlerklasse gelernt hatte, fand es ähnliche Fehler auf völlig neuen Hardwarezielen
Califs Bericht stellt fest: „Apple hat fünf Jahre damit verbracht, Hardware und Software zu entwickeln, um Speicherkorruptions-Exploits drastisch zu erschweren. Unsere Ingenieure haben zusammen mit Mythos Preview in fünf Tagen einen funktionsfähigen Exploit gebaut.“ Sie fügen hinzu: „Mythos Preview ist leistungsstark: Hat es einmal gelernt, wie man eine Problemklasse angreift, verallgemeinert es sich auf nahezu jedes Problem dieser Klasse.“
Laut Hacker-News-Kommentaren ist Mythos Preview nicht öffentlich verfügbar; es ist auf vertrauenswürdige Organisationen beschränkt, im Rahmen des sogenannten „Project Glasswing“. Calif scheint einer der vertrauenswürdigen Tester zu sein, die zuvor Pentesting für Anthropic durchgeführt haben. Apple hat den vollständigen Bericht erhalten (lasergedruckt, persönlich im Apple Park übergeben). Technische Details werden veröffentlicht, nachdem Apple einen Fix ausgeliefert hat.
Dieses Ereignis markiert einen bedeutenden Meilenstein im Einsatz von LLM-unterstützten Werkzeugen für offensive Sicherheitsforschung und zeigt, dass KI die Exploit-Entwicklung gegen moderne Hardware-Abwehrmechanismen beschleunigen kann. Für Entwickler und Sicherheitsforscher unterstreicht es die Notwendigkeit, Vertrauensannahmen selbst bei hardwaregestützten Sicherheitsmechanismen zu überdenken.
📖 Read the full source: r/ClaudeAI
👀 Siehe auch

Anthropic enthüllt industrielle Claude-KI-Datenextraktion durch chinesische Labore
Anthropic bestätigte, dass chinesische KI-Labore über 24.000 betrügerische Konten nutzten, um 16 Millionen Austausche von Claude abzugreifen, um Sicherheitsvorkehrungen und Logikstrukturen für militärische und Überwachungssysteme zu extrahieren.

Claude-Chatbot bei Datenleck in mexikanischer Regierung ausgenutzt
Ein Hacker nutzte Anthropics Claude-Chatbot, um mehrere mexikanische Regierungsbehörden anzugreifen und 150 GB Daten zu stehlen, darunter Steuerzahlerdaten und Mitarbeiterzugangsdaten. Der Hacker umging Claudes Sicherheitsvorkehrungen durch spezielle Prompts, um Tausende detaillierte Angriffspläne zu generieren.

Bitwarden Agent Access SDK integriert sich mit OneCLI für die sichere Einspritzung von Anmeldeinformationen
Bitwardens neues Agent Access SDK ermöglicht es KI-Agenten, mit menschlicher Genehmigung auf Anmeldedaten aus Bitwardens Tresor zuzugreifen, während OneCLI als Gateway fungiert, das Anmeldedaten auf der Netzwerkebene injiziert, ohne die Rohwerte den Agenten preiszugeben.

Ergebnisse der Sicherheitsüberprüfung für die KI-Agenten OpenClaw, PicoClaw, ZeroClaw, IronClaw und Minion
Eine Sicherheitsbewertung von fünf KI-Codierungsagenten testete 145 Angriffspayloads in 12 Kategorien, einschließlich Prompt-Injection, Jailbreaking und Datenexfiltration. OpenClaw erzielte 77,8/100 mit kritischen SQL-Injection-Schwachstellen, während Minion sich nach Korrekturen von 81,2 auf 94,4/100 verbesserte.