Ataque fura a Memory Integrity Enforcement, defesa que a Apple levou cinco anos para construir; exploit foi feito em cinco dias.
Pesquisadores da Calif, empresa de segurança ofensiva, em colaboração com o modelo Mythos Preview da Anthropic, construíram o primeiro exploit público conhecido de corrupção de memória do kernel do macOS rodando em chip M5. A cadeia é uma escalada de privilégio local data-only contra o macOS 26.4.1: parte de um usuário sem privilégio usando apenas chamadas de sistema normais e termina com um shell root.
O exploit fura a Memory Integrity Enforcement (MIE), a defesa contra corrupção de memória que a Apple levou aproximadamente cinco anos para construir em hardware e software. A Calif diz que sua equipe construiu o exploit funcional em cinco dias — bugs encontrados em 25 de abril, exploit completo em 1º de maio.
A Apple confirmou que está analisando o relatório de 55 páginas entregue pessoalmente em Apple Park. Thai Duong, CEO da Calif, disse que o ataque 'não poderia ter sido feito apenas pelo Mythos' e dependeu da expertise humana de seus pesquisadores.
14 mai, 23:01
20 abr, 09:00
8 abr, 09:00
1 abr, 09:00
6 mar, 09:00
Carregando comentários...