LLM-ассистированный эксплойт: Предварительная версия Mythos от Anthropic помогла создать первый публичный эксплойт ядра macOS на Apple M5 за пять дней

✍️ OpenClawRadar📅 Опубликовано: 17 мая 2026 г.🔗 Source
LLM-ассистированный эксплойт: Предварительная версия Mythos от Anthropic помогла создать первый публичный эксплойт ядра macOS на Apple M5 за пять дней
Ad

Фирма по безопасности Calif опубликовала отчет, в котором подробно описано, как Anthropic Mythos Preview помог им создать первый публичный эксплойт повреждения памяти ядра macOS на кремнии Apple M5 — всего за пять дней. Эксплойт нацелен на macOS 26.4.1 на голом железе M5 с включенной защитой целостности памяти ядра (MIE).

Ad

Ключевые детали

  • Тип эксплойта: Повышение локальных привилегий (LPE) с использованием только данных
  • Цель: macOS 26.4.1 на Apple M5 с включенной MIE ядра
  • Хронология: Брюс Данг нашел ошибки 25 апреля, Дион Блазакис присоединился 27 апреля, Джош Мейн создал инструментарий, рабочий эксплойт к 1 мая — всего пять дней
  • Apple MIE: Пять лет разработки аппаратного и программного обеспечения для предотвращения эксплойтов повреждения памяти; обойдена за пять дней с помощью LLM
  • Mythos Preview обобщает: Как только он изучил класс ошибок, он нашел подобные ошибки на совершенно новых аппаратных целях

В отчете Calif говорится: «Apple потратила пять лет на создание аппаратного и программного обеспечения, чтобы сделать эксплойты повреждения памяти значительно сложнее. Наши инженеры, работая вместе с Mythos Preview, создали рабочий эксплойт за пять дней». Они также отмечают: «Mythos Preview обладает огромной мощью: как только он научился атаковать класс проблем, он обобщается практически на любую проблему в этом классе».

Согласно комментариям на Hacker News, Mythos Preview не является общедоступным; он ограничен доверенными организациями в рамках так называемого «Project Glasswing». Calif, по-видимому, является одним из доверенных тестировщиков, ранее проводивших пентесты для Anthropic. Apple получила полный отчет (лазерная печать, доставлен лично в Apple Park). Технические детали будут опубликованы после того, как Apple выпустит исправление.

Это событие знаменует собой важную веху в использовании инструментов на основе LLM для исследований в области наступательной безопасности, демонстрируя, что ИИ может ускорить разработку эксплойтов против современных аппаратных защит. Для разработчиков и исследователей безопасности это подчеркивает необходимость пересмотреть допущения о доверии даже к механизмам безопасности, поддерживаемым аппаратно.

📖 Прочитать полный источник: r/ClaudeAI

Ad

👀 Смотрите также

ЭктоКоготь: Инструмент безопасности для агентов OpenClaw с доступом к терминалу
Безопасность

ЭктоКоготь: Инструмент безопасности для агентов OpenClaw с доступом к терминалу

EctoClaw — это бесплатный инструмент безопасности с открытым исходным кодом для OpenClaw, который проверяет каждое действие четыре раза перед выполнением, запускает действия в защищённой песочнице и записывает всё с доказательствами.

OpenClawRadar
Clawvisor: Уровень авторизации на основе целей для агентов OpenClaw
Безопасность

Clawvisor: Уровень авторизации на основе целей для агентов OpenClaw

Clawvisor — это слой авторизации, который располагается между ИИ-агентами и API, обеспечивая авторизацию на основе цели: агенты объявляют намерения, пользователи одобряют конкретные цели, а ИИ-привратник проверяет каждый запрос на соответствие этой цели. Учётные данные никогда не покидают Clawvisor, и агенты их не видят.

OpenClawRadar
Атака на цепочку поставок использует невидимые символы Юникода для обхода обнаружения.
Безопасность

Атака на цепочку поставок использует невидимые символы Юникода для обхода обнаружения.

Исследователи обнаружили 151 вредоносный пакет, загруженный на GitHub с 3 по 9 марта, в которых использовались невидимые символы Юникода для скрытия вредоносного кода. Атака нацелена на репозитории GitHub, NPM и Open VSX с пакетами, которые выглядят легитимными, но содержат скрытые полезные нагрузки.

OpenClawRadar
OpenClaw Skill Analyzer: Статический сканер безопасности для навыков ИИ-агентов
Безопасность

OpenClaw Skill Analyzer: Статический сканер безопасности для навыков ИИ-агентов

Разработчик создал статический анализатор, который сканирует навыки OpenClaw на наличие угроз безопасности перед установкой, используя более 40 правил обнаружения в 12 категориях, включая инъекцию промптов и эксфильтрацию данных.

OpenClawRadar