ИИ взломал защиту Mac на процессоре M5 за 5 дней — Apple строила её 5 лет

Защита iPhone и Mac впервые столкнулась с серьёзным вызовом со стороны искусственного интеллекта: ИИ-модель Mythos от компании Anthropic помогла исследователям обойти аппаратную систему безопасности Apple Memory Integrity Enforcement (MIE), на разработку которой инженеры Apple потратили пять лет. И это неудивительно — macOS стали взламывать слишком часто в последнее время. В этой статье разберём, как устроена защита памяти в новых Mac и iPhone, что именно произошло, насколько это опасно для обычного пользователя и какие шаги помогут вам уберечь свои данные прямо сейчас.

Хваленую защиту macOS разобрали за несколько дней. Фото.

Хваленую защиту macOS разобрали за несколько дней

ПОДПИШИСЬ НА КАНАЛ "СУНДУК АЛИ-БАБЫ" В МАКС, ЧТОБЫ НЕ ПРОПУСКАТЬ САМЫЕ ТОПОВЫЕ ТОВАРЫ С ALIEXPRESS ПО ЛУЧШИМ ЦЕНАМ

Защита памяти в iPhone и Mac: что делает технология MIE

Memory Integrity Enforcement — это аппаратная технология защиты памяти, которую Apple встроила в новейшие процессоры. Её задача — сделать классические атаки на память практически невозможными. Система работает так: каждое выделение памяти помечается секретным кодом, и если что-то пытается обратиться к этой области без правильной метки, аппаратное обеспечение блокирует попытку и фиксирует событие.

Защита памяти в iPhone и Mac: что делает технология MIE. Apple вроде как следует защитила свои устройства, но ИИ нашел уязвимость. Фото.

Apple вроде как следует защитила свои устройства, но ИИ нашел уязвимость

Проще говоря, представьте сейф, в котором каждая ячейка открывается только своим уникальным ключом. Даже если вредоносная программа найдёт лазейку в коде приложения, без правильной «метки» она не сможет прочитать или изменить чужие данные в памяти — процессор просто заблокирует обращение.

Apple внедрила MIE в iPhone 17 и в чипы M5, на которых работают последние модели MacBook Pro. По собственным исследованиям компании, MIE способна нейтрализовать все известные цепочки эксплойтов, включая недавно утёкшие наборы Coruna и Darksword. Это была ставка Apple на то, чтобы вывести защиту устройств на принципиально новый уровень. Следите за развитием событий в нашем Telegram-канале и канале в МАКС — там мы публикуем все обновления первыми.

Как защиту Mac на M5 удалось обойти с помощью ИИ

Anthropic Mythos AI помог независимым хакерам обойти Memory Integrity Enforcement — аппаратную систему безопасности, используемую в процессорах M5. Apple потратила на разработку MIE пять лет, а команда стартапа Calif из Пало-Альто заявила, что с помощью Mythos Preview нашла ошибки в чипе M5 и собрала рабочий эксплойт за пять дней.

Защита iPhone и Mac: как ИИ взломал систему безопасности Apple

Защита iPhone и Mac: как ИИ взломал систему безопасности Apple

Calif описывает эксплойт как локальную цепочку повышения привилегий в ядре, основанную только на данных, и нацеленную на macOS 26.4.1. Атака начинается с обычной пользовательской учётной записи и в итоге даёт злоумышленнику полный контроль над машиной. Используя комбинацию из двух эксплойтов и многочисленных техник обхода, атака срабатывает даже при активной MIE.

Ключевой момент — роль самой модели Mythos. Mythos Preview не просто помогал, а активно участвовал в процессе: он находил ошибки и вместе с людьми разрабатывал эксплойт от начала до конца. Модель быстро выявила уязвимости, потому что они относились к классу проблем, который Mythos уже ранее изучил.

ИИ-модель не действует сама по себе — она ускоряет работу человека-исследователя в десятки раз.

ИИ-модель не действует сама по себе — она ускоряет работу человека-исследователя в десятки раз.

Важно понимать: обойти MIE без участия человека всё-таки не удалось — ИИ обеспечивал скоростное распознавание шаблонов, а люди отвечали за принятие решений. То есть это не «ИИ сам взломал Mac», а связка эксперта и модели, которая радикально ускорила то, на что раньше уходили месяцы.

Какие устройства Apple оказались под угрозой из-за новой уязвимости

Если вы не сисадмин крупной компании и не работаете с секретными данными, паниковать не стоит. Эксплойт от Calif — это не вирус, который автоматически распространяется по сети, и не уязвимость, которой можно заразиться, открыв ссылку. Это исследовательский proof-of-concept, требующий физического или удалённого доступа к учётной записи на конкретной машине.

Тем не менее, общая картина важна. Apple годами строила репутацию самой защищённой потребительской платформы — и за это отвечает не одна технология, а целый комплекс мер. О том, как Apple защищает ваши личные данные на восьми уровнях — от Secure Enclave до сквозного шифрования iCloud — мы подробно писали отдельно. MIE — это лишь один из этих уровней, и пробитие одного уровня не означает, что рушится вся система.

Конкретные риски выглядят так:

  • Эксплойт нацелен на macOS 26.4.1 — если вы пользуетесь более новой или более старой версией, конкретно эта цепочка может не сработать.
  • Уязвимость требует уже имеющегося доступа к системе (например, через скачанное вредоносное приложение).
  • Атака пока существует только в виде исследовательского кода и не распространяется массово.
  • iPhone 17 с MIE также теоретически уязвим к подобному подходу, но публичных эксплойтов для смартфонов не показано.

Если у вас остались вопросы по безопасности, задавайте их в нашем чате в Telegram или чате в МАКС — там вам точно помогут разобраться.

Обновление безопасности macOS: как Apple закроет дыру в MIE

Купертино отнеслись к ситуации серьёзно. Представитель Apple заявила The Wall Street Journal, что безопасность является главным приоритетом и сообщения о потенциальных уязвимостях компания воспринимает очень серьёзно.

В блоге Calif сообщила, что в начале прошлой недели провела очную встречу с Apple — это говорит о том, что Apple намерена устранить проблему максимально срочно. Стартап из Пало-Альто планирует опубликовать 55-страничный технический отчёт после того, как Apple начнёт распространять исправление эксплойта, однако на данный момент патч не выпущен.

На практике это означает, что обновление macOS, закрывающее уязвимость, появится в ближайшие недели — следите за выходом минорных версий macOS 26 и устанавливайте их сразу после релиза. Кстати, если хотите знать, что Apple готовит в следующей версии macOS 27, мы уже собрали все известные подробности. Это самый простой и надёжный способ закрыть конкретно эту дыру.

Anthropic Mythos: ИИ для поиска уязвимостей в коде

Mythos — это новая семья моделей Anthropic, специализирующаяся на анализе кода и поиске уязвимостей. В прошлом месяце Anthropic выпустила превью-версию Mythos после тестов, показавших, что модель умеет находить и эксплуатировать уязвимости лучше большинства публичных ИИ-систем.

Anthropic Mythos: ИИ для поиска уязвимостей в коде. На сегодняшний день это одна из самых продвинутых нейросетей. Фото.

На сегодняшний день это одна из самых продвинутых нейросетей

Понимая риски, разработчик не стал делать модель общедоступной. Вместо этого Anthropic ограничила доступ узким кругом компаний и исследователей, участвующих в инициативе Project Glasswing. Anthropic запустила Project Glasswing, чтобы дать экспертам по кибербезопасности новый способ совместной работы: программа предоставляет исследователям ранний доступ к Claude Mythos Preview, чтобы помочь им находить и в идеале закрывать критические уязвимости в ПО.

Логика проста: если такой мощный инструмент окажется в руках преступников до того, как разработчики успеют залатать дыры, последствия будут катастрофическими. Поэтому модель сначала отдают «белым» хакерам — чтобы баги находили и чинили они, а не киберпреступники.

Регулярные обновления macOS остаются главным способом защиты от только что найденных уязвимостей.

Регулярные обновления macOS остаются главным способом защиты от только что найденных уязвимостей.

Настройки безопасности Mac и iPhone, которые стоит проверить

Хорошая новость: даже без патча для конкретной уязвимости MIE базовые правила цифровой гигиены отсекают подавляющее большинство реальных угроз. Вот что стоит сделать в первую очередь:

  1. Включите автоматическое обновление macOS и iOS. Откройте Системные настройки, перейдите в раздел «Основные», затем «Обновление ПО» и активируйте автообновление. На iPhone — путь тот же: Настройки, «Основные», «Обновление ПО».
  2. Настройки безопасности Mac и iPhone, которые стоит проверить. Обновляйте Мак автоматически. Фото.

    Обновляйте Мак автоматически

  3. Не отключайте Gatekeeper и SIP на Mac. Эти системные механизмы блокируют запуск неподписанного и потенциально опасного кода — именно с такого кода начинаются цепочки атак на ядро. Иногда их приходится обходить, чтобы установить нужное приложение на Mac, но делать это стоит только осознанно.
  4. Устанавливайте приложения только из App Store или с сайтов проверенных разработчиков. Локальная атака на MIE требует, чтобы в системе уже работал чужой код.
  5. Включите Lockdown Mode, если вы журналист, активист или просто работаете с чувствительными данными. Этот режим радикально сужает поверхность атаки на iPhone и Mac.
  6. Настройки безопасности Mac и iPhone, которые стоит проверить. При необходимости включите режим блокировки. Фото.

    При необходимости включите режим блокировки

  7. Используйте сложные пароли и двухфакторную аутентификацию для Apple ID. Большинство «взломов» обычных пользователей происходят не через дыры в системе, а через украденные учётные записи.
  8. Делайте резервные копии — локальные через Time Machine и в iCloud. Если что-то пойдёт не так, вы быстро восстановите систему с чистого образа.
  9. Настройки безопасности Mac и iPhone, которые стоит проверить. Регулярно создавайте резервные копии. Фото.

    Регулярно создавайте резервные копии

Заодно полезно навести порядок в самой системе: чем меньше старых приложений и подозрительных расширений на машине, тем меньше потенциальных точек входа. Если давно не смотрели, что занимает место и память, начните с раздела системные данные на Mac — там часто скрываются забытые кеши и логи приложений, которые вы давно не используете.

Как изменится защита устройств из-за развития ИИ

Главный вывод из истории с Mythos и MIE — правила игры в кибербезопасности меняются. Calif прямо заявила, что MIE от Apple была построена «в мире до Mythos Preview». Работа Calif показывает, насколько гигантское влияние ИИ оказывает на кибербезопасность — как в положительном, так и в отрицательном смысле. По выражению исследователей, мы скоро увидим, как лучшая на планете технология защиты выдержит первый «ИИ-багмагеддон».

Для пользователя это значит две вещи. Первая: интервал между обнаружением уязвимости и появлением рабочего эксплойта будет сокращаться. Если раньше у Apple были месяцы на спокойный патч, теперь — недели или дни. Вторая: значимость своевременных обновлений возрастает многократно. Привычка откладывать установку iOS и macOS на «потом» становится по-настоящему опасной.

С другой стороны, те же инструменты — Mythos и аналоги от OpenAI — будут помогать «белым» исследователям находить и закрывать дыры быстрее, чем это сделают злоумышленники. Гонка вооружений никуда не делась — она просто ускорилась в десятки раз.

iPhone 17Безопасность AppleКомпьютеры AppleСоветы по работе с Apple