ИИ Claude взломал ключевую защиту macOS всего за 5 дней — Apple разрабатывала её 5 лет

Исследователи из калифорнийской компании Calif заявили, что смогли обойти флагманскую защиту macOS с помощью ИИ-модели Claude Mythos Preview всего за пять дней. Как The Wall Street Journal со ссылкой на отчёт фирмы, на создание этой системы защиты Apple потратила около пяти лет.
Речь идёт о механизме Memory Integrity Enforcement (MIE), который Apple представила в сентябре прошлого года. Тогда компания назвала его «кульминацией беспрецедентных дизайнерских и инженерных усилий, на которые ушло полдесятилетия». Именно эту защиту исследователи смогли обойти.
Команда Calif обнаружила в macOS два бага и объединила их в цепочку. Один из них использовался для повреждения памяти устройства, а второй открывал доступ к закрытым частям системы. Такая схема относится к атакам повышения привилегий: сама по себе она не даёт полного контроля над компьютером, но в связке с другими уязвимостями позволяет получить глубокий доступ к устройству.
По словам гендиректора Calif Тая Дуонга, Claude Mythos не действовал как автономный хакер. Без опыта специалистов компании модель не смогла бы выполнить задачу самостоятельно. Система пока лишь повторяет уже известные техники, а не придумывает новые.
Важно и то, что Claude Mythos Preview — это экспериментальная модель Anthropic, представленная в апреле 2026 года. Компания описывает её как самый мощный ИИ в своей линейке с упором на автономное программирование и задачи кибербезопасности. Доступ к модели ограничен — ею не может воспользоваться любой желающий.
Работу Calif также рецензировал бывший исследователь безопасности Google Михал Залевски. По его словам, история важна не потому, что ИИ оказался «всемогущим», а потому, что он резко сократил время между возникновением идеи и созданием рабочего эксплойта защиты, на разработку которой Apple потратила огромные ресурсы.
Apple уже изучает отчёт исследователей. По словам Дуонга, компания должна быстро выпустить патчи, а подробности эксплойта Calif раскроет только после исправления уязвимостей.



























Станьте первым, кто оставит комментарий