پژوهشگران امنیتی اعلام کردهاند که مدل هوش مصنوعی Mythos متعلق به شرکت آنتروپیک توانسته است macOS را هک کند و از سیستمهای امنیتی اپل به روشی عبور کند که پیش از این سابقه نداشته است.
به نوشته سرویس هوش مصنوعی تکناک، Mythos نسخهای اولیه از یک مدل نرمافزاری جدید و قدرتمندتر Claude AI است که هنوز بهصورت عمومی منتشر نشده است. مهندسان Anthropic هشدار دادهاند که این مدل در یافتن اکسپلویتهای امنیتی آنقدر توانمند است که نمیتوان آن را بهصورت آزاد در اختیار عموم قرار داد.
اکنون شواهدی از تواناییهای این مدل در قالب یک اکسپلویت افزایش سطح دسترسی ارائه شده است. اگر این اکسپلویت بهدرستی مورد استفاده قرار گیرد، میتواند بهطور بالقوه به یک هکر اجازه دهد با وجود تدابیر امنیتی اپل، کنترل یک مک را در اختیار بگیرد.
روزنامه وال استریت ژورنال در توضیح این خبر نوشته است که پژوهشگران امنیتی «از کشف خود هیجانزده» بودند. در واقع آنها آنقدر تحت تأثیر کاری که مدل هوش مصنوعی Mythos انجام داده بود قرار گرفتند که برای به اشتراک گذاشتن یافتههای خود به مقر اپل در کوپرتینو رفتند.
پژوهشگران که از یک مؤسسه تحقیقاتی مستقر در پالو آلتو هستند میگویند Mythos در این هک از یک بردار حمله واحد استفاده نکرده است. در عوض، این سیستم دو باگ در macOS را به یکدیگر متصل کرده تا حافظه مک را دچار اختلال کند.
پس از آنکه حافظه macOS دچار آسیب شد، Mythos توانست «به بخشهایی از دستگاه دسترسی پیدا کند که باید غیرقابل دسترس باشند». همچنین این احتمال وجود دارد که اگر این هکها در کنار حملات دیگر مورد استفاده قرار گیرند، کل سیستم مک در معرض خطر قرار بگیرد.
در همین حال، سخنگوی اپل به وال استریت ژورنال گفته است که این شرکت در حال بررسی و تأیید یافتههای تیم امنیتی است.
اپل همچنین اعلام کرده است: «امنیت اولویت اصلی ما است و ما گزارشهای مربوط به آسیبپذیریهای احتمالی را بسیار جدی میگیریم.» با این حال اپل هنوز اعلام نکرده است که آیا باگهایی که Mythos در این هک استفاده کرده را برطرف کرده است یا نه.

در واقع هنوز مشخص نیست که هوش مصنوعی Mythos دقیقا چه کارهایی انجام داده و چه کارهایی انجام نداده است. این موضوع چندان عجیب نیست، زیرا احتمالا جزئیات کامل تا زمانی که اپل به آسیبپذیریهای مورد استفاده در این حمله رسیدگی نکند منتشر نخواهد شد.
با این حال در گزارش همچنین اشاره شده است که این حمله تنها توسط Mythos انجام نشده است. گفته میشود بدون مهارت هکرهایی که در کنار این هوش مصنوعی کار میکردند، چنین هکی امکانپذیر نبود.
در مورد خود Mythos نیز شرکت Anthropic قصد دارد از آن برای اهداف مثبت استفاده کند. پروژهای با نام Project Glasswing راهاندازی شده است تا Mythos بتواند به عنوان ابزاری برای شناسایی ضعفهای امنیتی مورد استفاده قرار گیرد تا این مشکلات برطرف شوند.
جزئیات فنی بیشتری که پژوهشگران پس از گزارش اولیه وال استریت ژورنال منتشر کردهاند، این اکسپلویت را یک «زنجیره افزایش سطح دسترسی محلی هسته مبتنی بر داده» توصیف میکند که macOS نسخه 26.4.1 را هدف قرار داده است. این حمله روی سختافزار Apple M5 انجام شده و در حالی صورت گرفته که سیستم محافظتی Memory Integrity Enforcement اپل فعال بوده است.
به گفته پژوهشگران، این اکسپلویت از یک حساب کاربری محلی بدون دسترسی ویژه آغاز میشود و با استفاده از فراخوانیهای استاندارد سیستم، دو آسیبپذیری و چندین تکنیک اکسپلویت مختلف، در نهایت به یک شل روت دسترسی پیدا میکند. این تیم اعلام کرده است که این زنجیره اکسپلویت حدود پنج روز پس از شناسایی باگها در اواخر آوریل توسعه داده شده است.
این اکسپلویت بهطور خاص سیستم Memory Integrity Enforcement یا MIE اپل را هدف قرار داده است؛ سیستمی که بر پایه فناوری Memory Tagging Extension در معماری ARM ساخته شده است. اپل MIE را به عنوان یک سازوکار دفاعی مبتنی بر سختافزار معرفی کرده که برای دشوارتر کردن اجرای اکسپلویتهای مربوط به تخریب حافظه در مکهای مدرن و دستگاههای آینده Apple Silicon طراحی شده است.
باگهای تخریب حافظه همچنان عامل بسیاری از جدیترین حملات علیه سیستمعاملهای مدرن هستند، زیرا میتوانند به مهاجمان اجازه دهند به حافظه محافظتشده دسترسی پیدا کنند یا کدهای غیرمجاز اجرا کنند. اپل سالها است که با ایجاد محافظتهای سختافزاری و نرمافزاری تلاش کرده انجام چنین حملاتی را در سیستمهای جدید Apple Silicon دشوارتر کند.
سیستم MIE برای کاهش قابلیت اطمینان این نوع اکسپلویتها طراحی شده است و با اعمال محافظتهای سختگیرانهتر حافظه بهطور مستقیم در سطح سختافزار عمل میکند. پژوهشگران ادعا میکنند زنجیره اکسپلویت آنها با وجود فعال بودن محافظتهای MIE روی سختافزار واقعی M5 و با فعال بودن MIE در هسته سیستم موفق عمل کرده است.
به گفته این تیم، این حمله نخستین اکسپلویت عمومی تخریب حافظه هسته macOS است که علیه محافظتهای سختافزاری جدید MIE اپل نشان داده شده است. اپل هنوز این ادعاها را بهطور مستقل تأیید نکرده و اعلام نکرده است که آیا آسیبپذیریهای مورد استفاده در این حمله را برطرف کرده است یا نه.
به نوشته اپل اینسایدر، پژوهشگرانی که در این پروژه حضور داشتهاند میگویند Mythos بهطور مستقل این زنجیره اکسپلویت را توسعه نداده است. پژوهشگران انسانی در تمام مراحل کشف آسیبپذیری و توسعه اکسپلویت در کنار سیستم هوش مصنوعی کار کردهاند.
با این حال Mythos به شناسایی دستههای شناختهشده باگ کمک کرده و بخشهایی از فرایند تحقیق را سرعت داده است. این تیم هنوز آسیبپذیریها، کد اکسپلویت یا گزارش فنی کامل را منتشر نکرده است، زیرا اپل همچنان در حال بررسی این یافتهها است.

















