El equipo detrás del primer exploit divulgado de corrupción de memoria del kernel de macOS en silicio M5 ha compartido nuevos detalles sobre cómo Mythos Preview ayudó a evitar un esfuerzo de seguridad de cinco primaveras de Apple en cinco días.
Un poco de conocimiento técnico
El año pasado, Apple presentó Memory Integrity Enforcement (MIE), un sistema de seguridad de memoria asistido por hardware diseñado para hacer que los exploits de corrupción de memoria sean mucho más difíciles de ejecutar.
Como explicó Apple, MIE se plinto básicamente en la Memory Tagging Extension (MTE) de Arm, que es una concreción de 2019 que funciona «como una aparejo para que el hardware ayude a encontrar errores de corrupción de memoria».
Aquí está Apple:
MTE es, en esencia, un sistema de etiquetado y demostración de etiquetas de memoria, donde cada asignación de memoria está etiquetada con un secreto; el hardware garantiza que las solicitudes posteriores para penetrar a la memoria se conceden sólo si la solicitud contiene el secreto correcto. Si los secretos no coinciden, la aplicación descompostura y se registra el evento. Esto permite a los desarrolladores identificar errores de corrupción de memoria inmediatamente cuando ocurren.
El problema es que Apple descubrió que MTE no era lo suficientemente robusto en determinadas circunstancias, por lo que desarrolló MIE y lo integró «en el hardware y software de Apple en todos los modelos de iPhone 17 y iPhone Air».
En recapitulación, MIE es el sistema de seguridad de memoria asistido por hardware de Apple. Se plinto en la concreción MTE de Arm y utiliza el propio chip para ayudar a detectar y incomunicar ciertos ataques de corrupción de memoria antaño de que puedan ser explotados.
Puedes educarse más sobre MIE aquí.
Entra, el equipo de California
Hoy temprano, El diario de Wall Street informó sobre el hecho de que los investigadores de seguridad de California habían utilizado el maniquí Mythos Preview de Anthropic para exponer una nueva vulnerabilidad de seguridad de macOS al vincular «dos errores y un puñado de técnicas para corromper la memoria de la Mac y luego obtener camino a partes del dispositivo que deberían ser inaccesibles».
Ahora, el equipo detrás del exploit ha compartido algunos detalles adicionales sobre cómo lo hicieron, incluido un vídeo de 20 segundos del exploit de corrupción de memoria del kernel en hecho.
En la publicación, señalan que si aceptablemente Apple ha centrado la viejo parte de sus esfuerzos de MIE en iOS, la compañía recientemente lo ha llevado igualmente a MacBooks con el chip M5.
Aquí está California:
Apple pasó cinco primaveras construyendo (MIE). Probablemente igualmente miles de millones de dólares. Según su investigación, MIE interrumpe todas las cadenas públicas de exploits contra iOS nuevo, incluidos los kits de exploits Coruna y Darksword recientemente filtrados.
Luego, comentan cómo rompieron el MIE en la M5 en sólo cinco días:
Nuestra ruta de ataque a macOS fue en efectividad un descubrimiento accidental. Bruce Dang encontró los errores el 25 de abril. Dion Blazakis se unió a Calif el 27 de abril. Josh Maine construyó las herramientas y el 1 de mayo ya teníamos un exploit eficaz.
El exploit es una sujeción de ascenso de privilegios locales del kernel de solo datos dirigida a macOS 26.4.1 (25E253). Comienza con un usufructuario nave sin privilegios, utiliza sólo llamadas normales al sistema y termina con un shell raíz. La ruta de implementación implica dos vulnerabilidades y varias técnicas, dirigidas al hardware M5 principal con kernel MIE cobrador.
Explican que tienen un referencia técnico de 55 páginas sobre el hack, pero que no lo publicarán hasta que Apple envíe una decisión para el exploit.
Pero sí señalan en términos generales que el maniquí Mythos Preview de Anthropic les ayudó a identificar los errores y les ayudó durante todo el proceso de expansión colaborativo de exploits:
Mythos Preview es poderoso: una vez que ha aprendido cómo atacar una clase de problemas, generaliza a casi cualquier problema de esa clase. Mythos descubrió los errores rápidamente porque pertenecen a clases de errores conocidas. Pero MIE es la mejor mitigación de su clase, por lo que evitarla de forma autónoma puede resultar complicado. Aquí es donde entra en movilidad la experiencia humana.
Parte de nuestra motivación era probar lo que es posible cuando los mejores modelos se combinan con expertos. Conseguir un exploit de corrupción de memoria del kernel contra las mejores protecciones en una semana es digno de mención y dice poco importante sobre esta combinación.
En la publicación, igualmente mencionan que este descubrimiento les valió una entrevista al Apple Park, donde compartieron su referencia de investigación de vulnerabilidades directamente con Apple.
Asimismo señalaron que MIE de Apple, como la mayoría de las mitigaciones de seguridad actualmente en uso, se creó «en un mundo mencionado a Mythos Preview», y agregaron que en una época en la que incluso equipos pequeños, con la ayuda de la IA, pueden hacer descubrimientos como este, «estamos a punto de educarse cómo la mejor tecnología de mitigación en la Tierra resiste durante el primer bugmageddon de la IA».
Para ojear la publicación completa de Calif, siga este enlace.
Vale la pena echarle un vistazo en Amazon




