D’après l’équipe de recherche en sécurité Calif, ils ont utilisé le modèle Mythos Preview non publié d’Anthropic pour construire avec succès la première chaîne d’exploitation publique pour une vulnérabilité de corruption de mémoire du noyau macOS sur des appareils Mac dotés de puces M5, en seulement cinq jours, de la découverte de la vulnérabilité à l’exploitation réussie. Apple a consacré cinq ans et des milliards de dollars au développement de MIE (Memory Integrity Enforcement), un mécanisme de sécurité matérielle phare pour les puces M5 et A19, conçu pour augmenter considérablement le coût de l’exploitation des failles de corruption de mémoire plutôt que de fournir une immunité absolue.
La chaîne d’attaque se compose de deux vulnérabilités et de plusieurs techniques, passant d’un utilisateur local non privilégié à un accès root via des appels système standard sur un matériel M5 « nu » exécutant macOS 26.4.1 avec MIE du noyau activé. Mythos excelle à généraliser des classes d’attaques après les avoir apprises, aidant l’équipe à identifier rapidement des défauts au sein de catégories de vulnérabilités connues, tandis que des experts humains ont ensuite contourné les nouvelles défenses matérielles. Cette percée montre comment la découverte de vulnérabilités assistée par l’IA, combinée à une exploitation par des experts, peut surmonter d’importantes barrières technologiques construites par de grandes organisations.
Related News
X publie le code source de l’algorithme de recommandation « For You » : un guide pratique pour gérer des comptes Twitter avec l’algorithme
Anthropic évoque la course à l’IA entre la Chine et les États-Unis : la Chine pourrait prendre l’avantage et constituer une menace mondiale, et trois recommandations pour renforcer la « douve » de l’Amérique
Anthropic Mythos : cinq jours pour réussir à contourner le système de sécurité de macOS, alerte de cybersécurité chez Apple