10,000 USDT 悬赏,寻找Gate广场跟单金牌星探!🕵️♀️
挖掘顶级带单员,赢取高额跟单体验金!
立即参与:https://gateport.hl.cn/campaigns/4624
🎁 三大活动,奖金叠满:
1️⃣ 慧眼识英:发帖推荐带单员,分享跟单体验,抽 100 位送 30 USDT!
2️⃣ 强力应援:晒出你的跟单截图,为大神打 Call,抽 120 位送 50 USDT!
3️⃣ 社交达人:同步至 X/Twitter,凭流量赢取 100 USDT!
📍 标签: #跟单金牌星探 #GateCopyTrading
⏰ 限时: 4/22 16:00 - 5/10 16:00 (UTC+8)
详情:https://gateport.hl.cn/announcements/article/50848
研究人员声称,苹果Mac M5系统被Anthropic的Claude Mythos AI利用漏洞攻击
简要概述
苹果设备长期以来被认为是最难被黑的消费系统之一,因为该公司硬件和软件安全性紧密集成。现在,一家安全初创公司声称,一个由少数研究人员组成的小团队在不到一周的时间内,利用Anthropic的Claude Mythos预览版构建了针对苹果新M5芯片保护措施的有效漏洞利用。 在周四发布的Substack文章中,越南的Calif表示,他们开发了被描述为首个公开的macOS内核内存破坏漏洞利用,能够在M5硬件上突破苹果新的内存完整性强制(Memory Integrity Enforcement,MIE)保护。Calif称,他们在加州苹果总部的一次会议中将这些发现分享给了苹果。 “我们希望亲自报告,而不是被一些不幸的Pwn2Own参与者刚经历的提交洪流淹没,”Calif写道。“大多数受尊敬的黑客尽可能避免人与人之间的互动,所以这种实体策略可能会让我们在Twitter上争夺五分钟的名声和荣耀的永恒竞赛中略占优势。”
据Calif称,“攻击路径”是在4月25日研究人员偶然发现漏洞后,到了5月1日开发出有效漏洞利用的。 该漏洞链针对运行在苹果M5系统上的macOS 26。公司表示,攻击从一个无权限的本地用户账户开始,并通过标准系统调用升级到root权限。据称,该漏洞结合了两个漏洞和针对启用内核MIE的裸机M5硬件的其他技术。 Calif表示,Mythos预览版帮助识别了漏洞并在漏洞开发过程中提供了协助,但补充说,仍然需要人类专业知识来绕过苹果的新MIE保护。
“我们的一部分动机是测试当最先进的模型与专家配合时的可能性,”该公司写道。“在一周内对最好的保护措施实现内核内存破坏漏洞,这是值得注意的,也强烈说明了这种配合的力量。” 内存破坏漏洞仍然是攻击者入侵操作系统和应用程序的最常见方式之一,因为它们可以让攻击者使程序崩溃、窃取数据,甚至控制它。苹果的MIE功能使用内存标签技术,使这些攻击变得更加困难。 Anthropic在4月发布了Mythos的预览版,内部测试和外部评估都表明该模型可以自主识别和利用软件漏洞,超越了以往的公开AI模型。 为了避免公开发布,Anthropic限制了对特定科技公司、银行和研究人员的访问,这些访问属于其“Project Glasswing”计划。同月,美国国家安全局也被披露在使用Mythos,尽管Anthropic与特朗普政府之间存在持续的争端。 Mozilla后来表示,Mythos在内部测试中识别了Firefox中的271个漏洞,而英国的AI安全研究所发现该模型可以自主完成复杂的多阶段网络攻击模拟。 _Decrypt_的母公司Dastan运营的预测市场平台Myriad上的用户不认为Claude Mythos的全面发布即将到来,截至本文撰写时,预计在6月30日之前公开发布的可能性只有10.5%。 Calif称苹果M5漏洞“只是未来的一瞥”。 “苹果在Mythos预览版出现之前就构建了MIE,”Calif写道。“我们即将了解地球上最好的缓解技术在第一次AI漏洞大灾难中能坚持多久。”