LLM-ассистированный эксплойт: Предварительная версия Mythos от Anthropic помогла создать первый публичный эксплойт ядра macOS на Apple M5 за пять дней

Фирма по безопасности Calif опубликовала отчет, в котором подробно описано, как Anthropic Mythos Preview помог им создать первый публичный эксплойт повреждения памяти ядра macOS на кремнии Apple M5 — всего за пять дней. Эксплойт нацелен на macOS 26.4.1 на голом железе M5 с включенной защитой целостности памяти ядра (MIE).
Ключевые детали
- Тип эксплойта: Повышение локальных привилегий (LPE) с использованием только данных
- Цель: macOS 26.4.1 на Apple M5 с включенной MIE ядра
- Хронология: Брюс Данг нашел ошибки 25 апреля, Дион Блазакис присоединился 27 апреля, Джош Мейн создал инструментарий, рабочий эксплойт к 1 мая — всего пять дней
- Apple MIE: Пять лет разработки аппаратного и программного обеспечения для предотвращения эксплойтов повреждения памяти; обойдена за пять дней с помощью LLM
- Mythos Preview обобщает: Как только он изучил класс ошибок, он нашел подобные ошибки на совершенно новых аппаратных целях
В отчете Calif говорится: «Apple потратила пять лет на создание аппаратного и программного обеспечения, чтобы сделать эксплойты повреждения памяти значительно сложнее. Наши инженеры, работая вместе с Mythos Preview, создали рабочий эксплойт за пять дней». Они также отмечают: «Mythos Preview обладает огромной мощью: как только он научился атаковать класс проблем, он обобщается практически на любую проблему в этом классе».
Согласно комментариям на Hacker News, Mythos Preview не является общедоступным; он ограничен доверенными организациями в рамках так называемого «Project Glasswing». Calif, по-видимому, является одним из доверенных тестировщиков, ранее проводивших пентесты для Anthropic. Apple получила полный отчет (лазерная печать, доставлен лично в Apple Park). Технические детали будут опубликованы после того, как Apple выпустит исправление.
Это событие знаменует собой важную веху в использовании инструментов на основе LLM для исследований в области наступательной безопасности, демонстрируя, что ИИ может ускорить разработку эксплойтов против современных аппаратных защит. Для разработчиков и исследователей безопасности это подчеркивает необходимость пересмотреть допущения о доверии даже к механизмам безопасности, поддерживаемым аппаратно.
📖 Прочитать полный источник: r/ClaudeAI
👀 Смотрите также

ЭктоКоготь: Инструмент безопасности для агентов OpenClaw с доступом к терминалу
EctoClaw — это бесплатный инструмент безопасности с открытым исходным кодом для OpenClaw, который проверяет каждое действие четыре раза перед выполнением, запускает действия в защищённой песочнице и записывает всё с доказательствами.

Clawvisor: Уровень авторизации на основе целей для агентов OpenClaw
Clawvisor — это слой авторизации, который располагается между ИИ-агентами и API, обеспечивая авторизацию на основе цели: агенты объявляют намерения, пользователи одобряют конкретные цели, а ИИ-привратник проверяет каждый запрос на соответствие этой цели. Учётные данные никогда не покидают Clawvisor, и агенты их не видят.

Атака на цепочку поставок использует невидимые символы Юникода для обхода обнаружения.
Исследователи обнаружили 151 вредоносный пакет, загруженный на GitHub с 3 по 9 марта, в которых использовались невидимые символы Юникода для скрытия вредоносного кода. Атака нацелена на репозитории GitHub, NPM и Open VSX с пакетами, которые выглядят легитимными, но содержат скрытые полезные нагрузки.

OpenClaw Skill Analyzer: Статический сканер безопасности для навыков ИИ-агентов
Разработчик создал статический анализатор, который сканирует навыки OpenClaw на наличие угроз безопасности перед установкой, используя более 40 правил обнаружения в 12 категориях, включая инъекцию промптов и эксфильтрацию данных.