A equipe por trás da primeira exploração pública de corrupção de memória do kernel do macOS no silício M5 compartilhou novos detalhes sobre como o Mythos Preview ajudou a contornar um esforço de segurança de cinco anos da Apple em cinco dias.
Um pouco de conhecimento técnico
No ano passado, a Apple lançou o Memory Integrity Enforcement (MIE), um sistema de segurança de memória assistido por hardware projetado para tornar muito mais difícil a execução de explorações de corrupção de memória.
Como a Apple explicou, o MIE é basicamente construído no Memory Tagging Extension (MTE) da Arm, que é uma especificação de 2019 que funciona “como uma ferramenta de hardware para ajudar a encontrar bugs de corrupção de memória”.
Aqui está a Apple:
MTE é, em sua essência, um sistema de marcação e verificação de memória, onde cada alocação de memória é marcada com um segredo; o hardware garante que as solicitações posteriores de acesso à memória serão atendidas somente se a solicitação contiver o segredo correto. Se os segredos não corresponderem, o aplicativo falha e o evento é registrado. Isso permite que os desenvolvedores identifiquem erros de corrupção de memória imediatamente à medida que ocorrem.
O problema é que a Apple descobriu que o MTE não era robusto o suficiente em certas circunstâncias, então desenvolveu o MIE e o incorporou “no hardware e software da Apple em todos os modelos do iPhone 17 e iPhone Air”.
Resumindo, o MIE é o sistema de segurança de memória assistido por hardware da Apple. Ele é baseado na especificação MTE da Arm e usa o próprio chip para ajudar a detectar e bloquear certos ataques de corrupção de memória antes que possam ser explorados.
Você pode aprender mais sobre o MIE aqui.
Entre, o time da Califórnia
Hoje cedo, o The Wall Street Journal relatou o fato de que pesquisadores de segurança da Califórnia usaram o modelo Mythos Preview da Anthropic para expor uma nova vulnerabilidade de segurança do macOS, vinculando “dois bugs e um punhado de técnicas para corromper a memória do Mac e, em seguida, obter acesso a partes do dispositivo que deveriam estar inacessíveis”.
Agora, a equipe por trás da exploração compartilhou alguns detalhes extras sobre como eles fizeram isso, incluindo um vídeo de 20 segundos da exploração de corrupção de memória do kernel em ação.
Na postagem, eles observam que, embora a Apple tenha concentrado a maior parte de seus esforços de MIE no iOS, a empresa recentemente o trouxe também para MacBooks com o chip M5.
Aqui está a Califórnia:
A Apple passou cinco anos construindo (MIE). Provavelmente bilhões de dólares demais. De acordo com sua pesquisa, o MIE interrompe todas as cadeias de exploração públicas contra o iOS moderno, incluindo os kits de exploração Coruna e Darksword recentemente vazados.
Em seguida, eles comentam como quebraram o MIE no M5 em apenas cinco dias:
Nosso caminho de ataque ao macOS foi, na verdade, uma descoberta acidental. Bruce Dang encontrou os bugs em 25 de abril. Dion Blazakis juntou-se à Califórnia em 27 de abril. Josh Maine construiu as ferramentas e, em 1º de maio, tínhamos uma exploração funcional.
A exploração é uma cadeia de escalonamento de privilégios locais do kernel somente para dados, direcionada ao macOS 26.4.1 (25E253). Ele começa com um usuário local sem privilégios, usa apenas chamadas normais do sistema e termina com um shell root. O caminho de implementação envolve duas vulnerabilidades e diversas técnicas, visando hardware M5 bare-metal com kernel MIE habilitado.
Eles explicam que têm um relatório técnico de 55 páginas sobre o hack, mas não o divulgarão até que a Apple envie uma correção para a exploração.
Mas eles observam em termos gerais que o modelo Mythos Preview da Anthropic os ajudou a identificar os bugs e os auxiliou durante todo o processo colaborativo de desenvolvimento de exploração:
O Mythos Preview é poderoso: depois de aprender como atacar uma classe de problemas, ele generaliza para quase todos os problemas dessa classe. Mythos descobriu os bugs rapidamente porque eles pertencem a classes de bugs conhecidas. O sapato MIE é a nova melhor mitigação da categoria, portanto, contorná-lo de forma autônoma pode ser complicado. É aqui que entra a experiência humana.
Parte da nossa motivação foi testar o que é possível quando os melhores modelos são combinados com especialistas. Conseguir uma exploração de corrupção de memória do kernel contra as melhores proteções em uma semana é digno de nota e diz algo forte sobre esse par.
Na postagem, eles também mencionam que essa descoberta lhes rendeu uma visita ao Apple Park, onde compartilharam seu relatório de pesquisa de vulnerabilidade diretamente com a Apple.
Eles também observaram que o MIE da Apple, como a maioria das mitigações de segurança atualmente em uso, foi construído “em um mundo anterior ao Mythos Preview”, acrescentando que em uma época em que até mesmo equipes pequenas, com a ajuda da IA, podem fazer descobertas como esta, “estamos prestes a aprender como a melhor tecnologia de mitigação da Terra se comporta durante o primeiro bugmageddon de IA”.
Para ler a postagem completa da Califórnia, siga este link.
Vale a pena conferir na Amazon


FTC: Usamos links de afiliados automotivos para geração de renda. Mais.




