Exploitation assistée par LLM : Aperçu du Mythos d'Anthropic a aidé à construire la première exploitation publique du noyau macOS sur Apple M5 en cinq jours.

La société de sécurité Calif a publié un article détaillant comment Mythos Preview d'Anthropic les a aidés à construire le premier exploit public de corruption mémoire du noyau macOS sur le silicium M5 d'Apple, et ce en seulement cinq jours. L'exploit cible macOS 26.4.1 sur M5 natif avec la fonction de sécurité Memory Integrity Enforcement (MIE) du noyau activée.
Détails clés
- Type d'exploit : Élévation de privilèges locale (LPE) par corruption mémoire uniquement data
- Cible : macOS 26.4.1 sur Apple M5, avec MIE du noyau activée
- Chronologie : Bruce Dang a trouvé les bugs le 25 avril, Dion Blazakis a rejoint le 27 avril, Josh Maine a développé les outils, exploit fonctionnel le 1er mai — cinq jours au total
- MIE d'Apple : Cinq ans de développement matériel et logiciel pour prévenir les exploits de corruption mémoire ; contourné en cinq jours avec l'aide d'un LLM
- Généralisation de Mythos Preview : Une fois qu'il a appris la classe de bugs, il a trouvé des bugs similaires sur des cibles matérielles entièrement nouvelles
L'article de Calif déclare : « Apple a passé cinq ans à construire du matériel et des logiciels pour rendre les exploits de corruption mémoire considérablement plus difficiles. Nos ingénieurs, travaillant avec Mythos Preview, ont construit un exploit fonctionnel en cinq jours. » Ils notent également : « Mythos Preview est puissant : une fois qu'il a appris à attaquer une classe de problèmes, il se généralise à presque tous les problèmes de cette classe. »
Selon les commentaires sur Hacker News, Mythos Preview n'est pas accessible au public ; il est réservé aux organisations de confiance dans le cadre de ce qu'on appelle « Project Glasswing ». Calif semble être l'un des testeurs de confiance, ayant déjà effectué des tests d'intrusion pour Anthropic. Apple a reçu le rapport complet (imprimé au laser, remis en personne à Apple Park). Les détails techniques seront publiés après qu'Apple aura déployé un correctif.
Cet événement marque une étape importante dans l'utilisation d'outils assistés par LLM pour la recherche en sécurité offensive, démontrant que l'IA peut accélérer le développement d'exploits contre les défenses matérielles modernes. Pour les développeurs et les chercheurs en sécurité, cela souligne la nécessité de réévaluer les hypothèses de confiance même dans les mécanismes de sécurité basés sur le matériel.
📖 Lire la source complète : r/ClaudeAI
👀 See Also

L'architecture Zero-Trust OpenClaw intègre une autorisation pré-exécution et une vérification post-exécution.
Une architecture open source pour OpenClaw ajoute deux points de contrôle de sécurité : un sidecar Rust qui intercepte les appels d'outils avant exécution avec une surcharge d'autorisation inférieure à la milliseconde, et une vérification déterministe post-exécution utilisant des assertions au lieu du jugement d'un LLM. Le système inclut un traçage avec des instantanés DOM et des captures d'écran, plus une compétence de compression DOM qui réduit l'utilisation de tokens de 90 à 99 %.

Benchmark de Sécurité : 10 LLM Testés Face à 211 Probes Adversariaux
Un chercheur en sécurité a testé 10 LLM contre 211 attaques adverses, constatant que la résistance à l'extraction atteint en moyenne 85 % tandis que la résistance à l'injection ne s'élève qu'à 46,2 % en moyenne. Chaque modèle a échoué complètement face aux attaques par injection de délimiteurs, de distracteurs et de style.

Violation de sécurité OpenClaw : 42 000 instances exposées
OpenClaw a connu une importante défaillance de sécurité exposant 42 000 instances avec 341 compétences malveillantes. La réponse rapide a impliqué la création d'AgentVault, un proxy de sécurité.

Trois alternatives open-source à litellm après l'attaque de la chaîne d'approvisionnement PyPI
Les versions 1.82.7 et 1.82.8 de litellm sur PyPI ont été compromises par un logiciel malveillant volant des identifiants. Trois alternatives open-source incluent Bifrost (basé sur Go, ~50x plus rapide en latence P99), Kosong (orienté agent de Kimi) et Helicone (passerelle IA avec analytique).