ИИ взломал защиту Mac на процессоре M5 за 5 дней — Apple строила её 5 лет
Защита iPhone и Mac впервые столкнулась с серьёзным вызовом со стороны искусственного интеллекта: ИИ-модель Mythos от компании Anthropic помогла исследователям обойти аппаратную систему безопасности Apple Memory Integrity Enforcement (MIE), на разработку которой инженеры Apple потратили пять лет. И это неудивительно — macOS стали взламывать слишком часто в последнее время. В этой статье разберём, как устроена защита памяти в новых Mac и iPhone, что именно произошло, насколько это опасно для обычного пользователя и какие шаги помогут вам уберечь свои данные прямо сейчас.

Хваленую защиту macOS разобрали за несколько дней
ПОДПИШИСЬ НА КАНАЛ "СУНДУК АЛИ-БАБЫ" В МАКС, ЧТОБЫ НЕ ПРОПУСКАТЬ САМЫЕ ТОПОВЫЕ ТОВАРЫ С ALIEXPRESS ПО ЛУЧШИМ ЦЕНАМ
Защита памяти в iPhone и Mac: что делает технология MIE
Memory Integrity Enforcement — это аппаратная технология защиты памяти, которую Apple встроила в новейшие процессоры. Её задача — сделать классические атаки на память практически невозможными. Система работает так: каждое выделение памяти помечается секретным кодом, и если что-то пытается обратиться к этой области без правильной метки, аппаратное обеспечение блокирует попытку и фиксирует событие.

Apple вроде как следует защитила свои устройства, но ИИ нашел уязвимость
Проще говоря, представьте сейф, в котором каждая ячейка открывается только своим уникальным ключом. Даже если вредоносная программа найдёт лазейку в коде приложения, без правильной «метки» она не сможет прочитать или изменить чужие данные в памяти — процессор просто заблокирует обращение.
Apple внедрила MIE в iPhone 17 и в чипы M5, на которых работают последние модели MacBook Pro. По собственным исследованиям компании, MIE способна нейтрализовать все известные цепочки эксплойтов, включая недавно утёкшие наборы Coruna и Darksword. Это была ставка Apple на то, чтобы вывести защиту устройств на принципиально новый уровень. Следите за развитием событий в нашем Telegram-канале и канале в МАКС — там мы публикуем все обновления первыми.
Как защиту Mac на M5 удалось обойти с помощью ИИ
Anthropic Mythos AI помог независимым хакерам обойти Memory Integrity Enforcement — аппаратную систему безопасности, используемую в процессорах M5. Apple потратила на разработку MIE пять лет, а команда стартапа Calif из Пало-Альто заявила, что с помощью Mythos Preview нашла ошибки в чипе M5 и собрала рабочий эксплойт за пять дней.

Защита iPhone и Mac: как ИИ взломал систему безопасности Apple
Calif описывает эксплойт как локальную цепочку повышения привилегий в ядре, основанную только на данных, и нацеленную на macOS 26.4.1. Атака начинается с обычной пользовательской учётной записи и в итоге даёт злоумышленнику полный контроль над машиной. Используя комбинацию из двух эксплойтов и многочисленных техник обхода, атака срабатывает даже при активной MIE.
Ключевой момент — роль самой модели Mythos. Mythos Preview не просто помогал, а активно участвовал в процессе: он находил ошибки и вместе с людьми разрабатывал эксплойт от начала до конца. Модель быстро выявила уязвимости, потому что они относились к классу проблем, который Mythos уже ранее изучил.

ИИ-модель не действует сама по себе — она ускоряет работу человека-исследователя в десятки раз.
Важно понимать: обойти MIE без участия человека всё-таки не удалось — ИИ обеспечивал скоростное распознавание шаблонов, а люди отвечали за принятие решений. То есть это не «ИИ сам взломал Mac», а связка эксперта и модели, которая радикально ускорила то, на что раньше уходили месяцы.
Какие устройства Apple оказались под угрозой из-за новой уязвимости
Если вы не сисадмин крупной компании и не работаете с секретными данными, паниковать не стоит. Эксплойт от Calif — это не вирус, который автоматически распространяется по сети, и не уязвимость, которой можно заразиться, открыв ссылку. Это исследовательский proof-of-concept, требующий физического или удалённого доступа к учётной записи на конкретной машине.
Тем не менее, общая картина важна. Apple годами строила репутацию самой защищённой потребительской платформы — и за это отвечает не одна технология, а целый комплекс мер. О том, как Apple защищает ваши личные данные на восьми уровнях — от Secure Enclave до сквозного шифрования iCloud — мы подробно писали отдельно. MIE — это лишь один из этих уровней, и пробитие одного уровня не означает, что рушится вся система.
Конкретные риски выглядят так:
- Эксплойт нацелен на macOS 26.4.1 — если вы пользуетесь более новой или более старой версией, конкретно эта цепочка может не сработать.
- Уязвимость требует уже имеющегося доступа к системе (например, через скачанное вредоносное приложение).
- Атака пока существует только в виде исследовательского кода и не распространяется массово.
- iPhone 17 с MIE также теоретически уязвим к подобному подходу, но публичных эксплойтов для смартфонов не показано.
Если у вас остались вопросы по безопасности, задавайте их в нашем чате в Telegram или чате в МАКС — там вам точно помогут разобраться.
Обновление безопасности macOS: как Apple закроет дыру в MIE
Купертино отнеслись к ситуации серьёзно. Представитель Apple заявила The Wall Street Journal, что безопасность является главным приоритетом и сообщения о потенциальных уязвимостях компания воспринимает очень серьёзно.
В блоге Calif сообщила, что в начале прошлой недели провела очную встречу с Apple — это говорит о том, что Apple намерена устранить проблему максимально срочно. Стартап из Пало-Альто планирует опубликовать 55-страничный технический отчёт после того, как Apple начнёт распространять исправление эксплойта, однако на данный момент патч не выпущен.
На практике это означает, что обновление macOS, закрывающее уязвимость, появится в ближайшие недели — следите за выходом минорных версий macOS 26 и устанавливайте их сразу после релиза. Кстати, если хотите знать, что Apple готовит в следующей версии macOS 27, мы уже собрали все известные подробности. Это самый простой и надёжный способ закрыть конкретно эту дыру.
Anthropic Mythos: ИИ для поиска уязвимостей в коде
Mythos — это новая семья моделей Anthropic, специализирующаяся на анализе кода и поиске уязвимостей. В прошлом месяце Anthropic выпустила превью-версию Mythos после тестов, показавших, что модель умеет находить и эксплуатировать уязвимости лучше большинства публичных ИИ-систем.

На сегодняшний день это одна из самых продвинутых нейросетей
Понимая риски, разработчик не стал делать модель общедоступной. Вместо этого Anthropic ограничила доступ узким кругом компаний и исследователей, участвующих в инициативе Project Glasswing. Anthropic запустила Project Glasswing, чтобы дать экспертам по кибербезопасности новый способ совместной работы: программа предоставляет исследователям ранний доступ к Claude Mythos Preview, чтобы помочь им находить и в идеале закрывать критические уязвимости в ПО.
Логика проста: если такой мощный инструмент окажется в руках преступников до того, как разработчики успеют залатать дыры, последствия будут катастрофическими. Поэтому модель сначала отдают «белым» хакерам — чтобы баги находили и чинили они, а не киберпреступники.

Регулярные обновления macOS остаются главным способом защиты от только что найденных уязвимостей.
Настройки безопасности Mac и iPhone, которые стоит проверить
Хорошая новость: даже без патча для конкретной уязвимости MIE базовые правила цифровой гигиены отсекают подавляющее большинство реальных угроз. Вот что стоит сделать в первую очередь:
- Включите автоматическое обновление macOS и iOS. Откройте Системные настройки, перейдите в раздел «Основные», затем «Обновление ПО» и активируйте автообновление. На iPhone — путь тот же: Настройки, «Основные», «Обновление ПО».
- Не отключайте Gatekeeper и SIP на Mac. Эти системные механизмы блокируют запуск неподписанного и потенциально опасного кода — именно с такого кода начинаются цепочки атак на ядро. Иногда их приходится обходить, чтобы установить нужное приложение на Mac, но делать это стоит только осознанно.
- Устанавливайте приложения только из App Store или с сайтов проверенных разработчиков. Локальная атака на MIE требует, чтобы в системе уже работал чужой код.
- Включите Lockdown Mode, если вы журналист, активист или просто работаете с чувствительными данными. Этот режим радикально сужает поверхность атаки на iPhone и Mac.
- Используйте сложные пароли и двухфакторную аутентификацию для Apple ID. Большинство «взломов» обычных пользователей происходят не через дыры в системе, а через украденные учётные записи.
- Делайте резервные копии — локальные через Time Machine и в iCloud. Если что-то пойдёт не так, вы быстро восстановите систему с чистого образа.

Обновляйте Мак автоматически

При необходимости включите режим блокировки

Регулярно создавайте резервные копии
Заодно полезно навести порядок в самой системе: чем меньше старых приложений и подозрительных расширений на машине, тем меньше потенциальных точек входа. Если давно не смотрели, что занимает место и память, начните с раздела системные данные на Mac — там часто скрываются забытые кеши и логи приложений, которые вы давно не используете.
Как изменится защита устройств из-за развития ИИ
Главный вывод из истории с Mythos и MIE — правила игры в кибербезопасности меняются. Calif прямо заявила, что MIE от Apple была построена «в мире до Mythos Preview». Работа Calif показывает, насколько гигантское влияние ИИ оказывает на кибербезопасность — как в положительном, так и в отрицательном смысле. По выражению исследователей, мы скоро увидим, как лучшая на планете технология защиты выдержит первый «ИИ-багмагеддон».
Для пользователя это значит две вещи. Первая: интервал между обнаружением уязвимости и появлением рабочего эксплойта будет сокращаться. Если раньше у Apple были месяцы на спокойный патч, теперь — недели или дни. Вторая: значимость своевременных обновлений возрастает многократно. Привычка откладывать установку iOS и macOS на «потом» становится по-настоящему опасной.
С другой стороны, те же инструменты — Mythos и аналоги от OpenAI — будут помогать «белым» исследователям находить и закрывать дыры быстрее, чем это сделают злоумышленники. Гонка вооружений никуда не делась — она просто ускорилась в десятки раз.



