Коротко: Исследователи из компании Calif (подразделение Synacktiv) с помощью ИИ-модели Anthropic Claude Mythos нашли и реализовали эксплойт ядра macOS на новейшем чипе Apple M5. Уязвимость уже закрыта Apple в обновлении macOS Sequoia 15.2. Это первый задокументированный случай, когда ИИ-агент помог создать рабочий эксплойт для современной системы.
- Calif — команда пентестеров, ранее известная взломом iPhone на конкурсе Pwn2Own.
- Claude Mythos — превью-версия ИИ от Anthropic, специализированная на задачах кибербезопасности.
- Эксплойт атакует уязвимость в подсистеме управления памятью XNU (ядра macOS).
- Apple выпустила патч 11 декабря 2024 года.
- Исследователи получили вознаграждение в рамках программы Apple Security Bounty.
Развёрнуто по фактам
В декабре 2024 года команда Calif продемонстрировала, как ИИ-модель Anthropic Claude Mythos (превью-версия, ориентированная на кибербезопасность) помогла создать эксплойт для ядра macOS на новейшем процессоре Apple M5. Работа велась в рамках программы Apple Security Bounty. Исследователи использовали ИИ для анализа кода ядра XNU и генерации вектора атаки на уязвимость в менеджере памяти. Полный эксплойт был собран за несколько дней, причём Claude Mythos выполнял роль «ассистента»: предлагал фрагменты кода, объяснял механизмы работы ядра и помогал обходить защитные механизмы Apple. Подробнее — оборудование для майнинга.
По словам представителя Calif, «без ИИ мы бы потратили на этот эксплойт как минимум в три раза больше времени». Уязвимость позволяла злоумышленнику с локальным доступом получить полный контроль над системой (повышение привилегий до уровня ядра). Apple оперативно выпустила исправление в macOS Sequoia 15.2, закрыв дыру.
Что говорят данные
Это не первый случай использования ИИ в кибератаках, но один из самых показательных. Ранее, в 2023 году, исследователи из Университета Иллинойса показали, что GPT-4 может генерировать вредоносный код, но не для специфических уязвимостей. Calif же применили ИИ для целенаправленного поиска и эксплуатации конкретной уязвимости в проприетарном коде Apple. По данным отчёта Anthropic, Claude Mythos обучен на массиве данных по безопасности, включая CVE-базы и документацию ядер ОС. Модель способна анализировать дампы памяти и предлагать корректные шелл-коды.
Стоимость вознаграждения от Apple не раскрывается, но по программе Security Bounty за уязвимости ядра выплачивают до $500 000. По нашим наблюдениям, такие суммы привлекают всё больше исследователей к использованию ИИ-инструментов, что ускоряет обнаружение багов, но и создаёт риски для вендоров. Подробнее — актуальный гайд по моделям ASIC.
Прогноз и риски
Главный риск — доступность подобных ИИ-моделей для злоумышленников. Если превью-версия Claude Mythos уже помогает пентестерам, то в руках киберпреступников она может ускорить создание zero-day эксплойтов. Apple, Microsoft и Google уже внедряют ИИ-ассистентов в свои программы bug bounty, чтобы уравнять шансы. Ожидается, что к 2026 году более 40% всех найденных уязвимостей будут обнаружены с помощью ИИ (данные Gartner). Для пользователей это означает более частые, но и более быстрые патчи.
Чем это обернётся для российских игроков
Для российских майнеров и инвесторов, использующих Mac для управления фермами или торговли, эта новость — напоминание о важности своевременных обновлений. Уязвимость ядра могла бы быть использована для кражи криптовалютных кошельков или доступа к биржевым аккаунтам. В России, где многие майнеры работают на Mac (особенно в Иркутской области с дешёвой электроэнергией, где тариф для промышленности составляет около 3-5 ₽/кВт·ч), обновление macOS до версии 15.2 обязательно. Кроме того, российские пентестеры могут использовать аналогичные ИИ-инструменты для поиска уязвимостей в отечественном ПО — например, в ОС «Аврора» или «Эльбрус». Однако доступ к Claude Mythos может быть ограничен из-за санкций, что стимулирует разработку собственных ИИ-моделей для кибербезопасности в РФ.
Итог: атака на M5 показала, что ИИ становится полноценным инструментом в арсенале хакеров и защитников. Для российского пользователя Mac — обновите систему. Для бизнеса — задумайтесь о внедрении ИИ-ассистентов в свои security-процессы.
Комментарии
0