Claude Mythos probio Appleovu hardversku zaštitu za pet dana

Tim Calif koristio Anthropicov Claude Mythos da probijer Apple Memory Integrity Enforcement na M5 čipu za pet dana. Exploit dokumentovan, isporučen Apple Parku. Šta ovo znači za svaki sigurnosni sistem u industriji i firme u regionu.

Share
Claude Mythos probio Appleovu hardversku zaštitu za pet dana

Mali tim sigurnosnih istraživača s Anthropicovim frontier modelom učinio je nešto što je ranije zahtijevalo čitave organizacije, i to za manje od sedmice.

Apple je proveo pet godina i vjerovatno potrošio milijarde dolara razvijajući Memory Integrity Enforcement, svoju najjači hardverski sigurnosni sistem ikad. Sigurnosni istraživači iz tima Calif, naoružani Anthropicovim još neizašlim modelom Claude Mythos, probili su ga za pet dana. Exploit je dokumentovan, snimljen na video i dostavljen direktno u Apple Park. Ovo nije kibernetički napad, to je odgovorno otkrivanje ranjivosti. Ali implikacije za cijelu industriju su dalekosežne.

  • Tim Calif objavio prvi javni exploit koji zaobilazi Apple Memory Integrity Enforcement (MIE) na M5 čipu
  • Pet dana od prvog pronađenog buga do radnog exploita 25. april do 1. maja 2026.
  • Claude Mythos (Anthropic) pomogao identificirati bugove, ali ljudska ekspertiza bila ključna za zaobilaženje MIE zaštite
  • Exploit radi od neprivilegovanog korisničkog naloga i završava s root pristupom, koristeći samo standardne sistemske pozive
  • Calif dostavio 55-stranični tehnički izvještaj direktno u Apple Park
  • Izvještaj neće biti javno objavljen dok Apple ne isporuči zakrpu

Šta se tačno desilo

Memory Integrity Enforcement (MIE) je Appleov hardverski sigurnosni sistem izgrađen na ARM-ovoj Memory Tagging Extension (MTE) specifikaciji. Apple ga je razvijao pet godina i izgradio izravno u hardver M-serije čipova, počev od iPhonea 17. Prema Appleovoj dokumentaciji, MIE remeti svaki poznat javni exploit lanac protiv modernog iOS-a, uključujući nedavno procurjele Coruna i Darksword exploit komplete.

Konkretni hronološki slijed Bruce Dang, istraživač u timu Calif, pronašao je bugove 25. aprila. Dion Blazakis priključio se timu 27. aprila. Josh Maine izgradio je potrebne alate. Do 1. maja imali su radni exploit.

Exploit polazi od neprivilegovanog lokalnog korisničkog naloga, koristi isključivo standardne sistemske pozive i završava s root shelom na macOS 26.4.1 s M5 hardverom i aktiviranim MIE-om. Uključuje dvije ranjivosti i nekoliko tehnika.

Calif je snimio 20-sekundni video koji demonstrira exploit u akciji i objavio ga uz blog post. Puni 55-stranični tehnički izvještaj neće biti objavljen dok Apple ne isporuči sigurnosnu zaštitu.

Uloga Claude Mythosa

Calif je bio jasan u tome šta je Mythos uradio, a šta nije.

Model je bio ključan za brzo identifikaciju bugova jer, prema timu, "kada nauči kako napadati klasu problema, generalizira na gotovo svaki problem u toj klasi." Bugovi koje su pronašli padaju u poznate klase, pa ih je Mythos brzo locirao.

Ali zaobilaženje MIE-a, što je bilo suštinsko za funkcionisanje exploita, zahtijevalo je ljudsku ekspertizu. Mythos tu nije bio autonoman, bio je pojačivač. Tim je bio eksplicitan: "Dio naše motivacije bio je testiranje šta je moguće kada se najbolji modeli upare s ekspertima."

Rezultat tog uparivanja: exploit koji razbija Appleovu petogodišnju investiciju za pet dana.

Citirali su i ono što opisuju kao suštinsko pitanje za cijelu industriju: "Apple je izgradio MIE u svijetu prije Mythos Previewa." Dodaju da je industrija "na pragu provjere kako se drži najbolja mitigacijska tehnologija na Zemlji tokom prvog AI bugmageddona."

Kontekst: zašto ovo nije izolovani incident

Ovo nije prvi AI-asistovani sigurnosni proboj, ali kombinacija faktora čini ga važnom prekreticom.

Prethodni slučajevi koristili su manje modele za skeniranje poznatih ranjivosti u kodu. Calif je koristio frontier model za pronalaženje novih bugova u hardverskom sigurnosnom sistemu koji je dosad bio neprobijeniji za sve poznate javne exploit lance.

Razlika između "tim s AI-om" i "tim bez AI-a" ovdje nije nijansirana, to je razlika između pet dana i vjerovatno tjednima ili mjesecima rada za tim iste veličine.

Naša perspektiva što ovo znači za firme u regionu

Direktna implikacija za svakog ko koristi Mac računar na M5 čipu je jasna čekaj Appleovu zakrpu i odmah je instaliraj kad stigne. Exploit zahtijeva neprivilegovan lokalni pristup, što znači da napadač mora biti fizički ili digitalno na sistemu, ali kada je unutra, root pristup je sljedeći korak.

Šira implikacija je važnija.

Za IT i sigurnosne timove u kompanijama: svaki sigurnosni sistem koji vaša organizacija koristi izgrađen je u periodu koji je prethodio frontier AI modelima. Pretpostavke na kojima počiva ta sigurnost, koliko je brzo napadač mogao pronaći ranjivost, koliko resursa mu je trebalo, koliku grupu eksperata je morao angažovati, sve te pretpostavke su sada upitne. Ovo nije razlog za paniku, ali je razlog za pregled.

Za menadžere koji donose odluke o sigurnosnim alatima: "mali tim s AI-om = organizacija bez AI-a" nije metafora, to je dokumentovani rezultat. Ista logika koja vrijedi za ofanzivnu sigurnosnu analizu vrijedi i za odbranu. Firme koje AI integrišu u sigurnosni monitoring i brže zatvaraju ranjivosti sada imaju strukturnu prednost.

Za sve koji koriste Apple M5 uređaje: zakrpa dolazi. Do tada, ne ostavljaj Mac bez nadzora s aktivnim korisničkim sesijama.

Zaključak

Calif i Apple sarađuju na zakrpi. Kad ona stigne, istraživači će objaviti puni 55-stranični izvještaj. Tada će cijeli sigurnosni sektor moći analizirati tačno šta se desilo i šta to znači za ostatak industrije. To je datum koji vrijedi pratiti.

Vijesti iz AI sigurnosnog sektora pratimo svake sedmice. Prijavi se na AI Balkan newsletter