LIVE

ИИ помог взломать macOS: как Claude Mythos нашли уязвимость в M5

Исследователи из Calif использовали Claude Mythos для создания эксплойта ядра macOS на M5. Уязвимость уже исправлена Apple.

ИИ помог взломать macOS: как Claude Mythos нашли уязвимость в M5

Коротко: Исследователи из компании Calif (подразделение Synacktiv) с помощью ИИ-модели Anthropic Claude Mythos нашли и реализовали эксплойт ядра macOS на новейшем чипе Apple M5. Уязвимость уже закрыта Apple в обновлении macOS Sequoia 15.2. Это первый задокументированный случай, когда ИИ-агент помог создать рабочий эксплойт для современной системы.

  • Calif — команда пентестеров, ранее известная взломом iPhone на конкурсе Pwn2Own.
  • Claude Mythos — превью-версия ИИ от Anthropic, специализированная на задачах кибербезопасности.
  • Эксплойт атакует уязвимость в подсистеме управления памятью XNU (ядра macOS).
  • Apple выпустила патч 11 декабря 2024 года.
  • Исследователи получили вознаграждение в рамках программы Apple Security Bounty.

Развёрнуто по фактам

В декабре 2024 года команда Calif продемонстрировала, как ИИ-модель Anthropic Claude Mythos (превью-версия, ориентированная на кибербезопасность) помогла создать эксплойт для ядра macOS на новейшем процессоре Apple M5. Работа велась в рамках программы Apple Security Bounty. Исследователи использовали ИИ для анализа кода ядра XNU и генерации вектора атаки на уязвимость в менеджере памяти. Полный эксплойт был собран за несколько дней, причём Claude Mythos выполнял роль «ассистента»: предлагал фрагменты кода, объяснял механизмы работы ядра и помогал обходить защитные механизмы Apple. Подробнее — оборудование для майнинга.

По словам представителя Calif, «без ИИ мы бы потратили на этот эксплойт как минимум в три раза больше времени». Уязвимость позволяла злоумышленнику с локальным доступом получить полный контроль над системой (повышение привилегий до уровня ядра). Apple оперативно выпустила исправление в macOS Sequoia 15.2, закрыв дыру.

Что говорят данные

Это не первый случай использования ИИ в кибератаках, но один из самых показательных. Ранее, в 2023 году, исследователи из Университета Иллинойса показали, что GPT-4 может генерировать вредоносный код, но не для специфических уязвимостей. Calif же применили ИИ для целенаправленного поиска и эксплуатации конкретной уязвимости в проприетарном коде Apple. По данным отчёта Anthropic, Claude Mythos обучен на массиве данных по безопасности, включая CVE-базы и документацию ядер ОС. Модель способна анализировать дампы памяти и предлагать корректные шелл-коды.

Стоимость вознаграждения от Apple не раскрывается, но по программе Security Bounty за уязвимости ядра выплачивают до $500 000. По нашим наблюдениям, такие суммы привлекают всё больше исследователей к использованию ИИ-инструментов, что ускоряет обнаружение багов, но и создаёт риски для вендоров. Подробнее — актуальный гайд по моделям ASIC.

Прогноз и риски

Главный риск — доступность подобных ИИ-моделей для злоумышленников. Если превью-версия Claude Mythos уже помогает пентестерам, то в руках киберпреступников она может ускорить создание zero-day эксплойтов. Apple, Microsoft и Google уже внедряют ИИ-ассистентов в свои программы bug bounty, чтобы уравнять шансы. Ожидается, что к 2026 году более 40% всех найденных уязвимостей будут обнаружены с помощью ИИ (данные Gartner). Для пользователей это означает более частые, но и более быстрые патчи.

Чем это обернётся для российских игроков

Для российских майнеров и инвесторов, использующих Mac для управления фермами или торговли, эта новость — напоминание о важности своевременных обновлений. Уязвимость ядра могла бы быть использована для кражи криптовалютных кошельков или доступа к биржевым аккаунтам. В России, где многие майнеры работают на Mac (особенно в Иркутской области с дешёвой электроэнергией, где тариф для промышленности составляет около 3-5 ₽/кВт·ч), обновление macOS до версии 15.2 обязательно. Кроме того, российские пентестеры могут использовать аналогичные ИИ-инструменты для поиска уязвимостей в отечественном ПО — например, в ОС «Аврора» или «Эльбрус». Однако доступ к Claude Mythos может быть ограничен из-за санкций, что стимулирует разработку собственных ИИ-моделей для кибербезопасности в РФ.

Итог: атака на M5 показала, что ИИ становится полноценным инструментом в арсенале хакеров и защитников. Для российского пользователя Mac — обновите систему. Для бизнеса — задумайтесь о внедрении ИИ-ассистентов в свои security-процессы.

Частые вопросы

Как уязвимость M5 влияет на майнеров на Mac?
Уязвимость позволяла злоумышленнику с локальным доступом получить контроль над системой. Майнеры, использующие Mac для управления фермами, рискуют потерять доступ к кошелькам и биржам. Рекомендуется немедленно обновить macOS до версии 15.2.
Какие налоги платить, если майнинг на Mac в РФ?
Доход от майнинга облагается НДФЛ 13-15% для физлиц или налогом на прибыль 25% для юрлиц. Убытки от кражи криптовалюты из-за уязвимости не уменьшают налогооблагаемую базу, если не доказан факт взлома.
Доступен ли Claude Mythos в России?
Anthropic не блокирует Россию, но из-за санкционных рисков доступ к превью-версии может быть ограничен. Для обхода ограничений потребуется VPN. Альтернатива — российские ИИ-модели, например, от Сбера или Яндекса.

Комментарии

0
    Станьте первым, кто прокомментирует эту новость.