弊誌はアフィリエイト広告を利用しています。

【すごい】Claude ミュトス、Appleが5年かけたMacメモリ保護を5日で突破!研究者と共に

Anthropic製AI、Appleが5年かけたMacメモリ保護を5日で突破

 AIと研究者が、Appleの5年を5日で抜いた!?

 Anthropicの未一般公開AI「Claude Mythos Preview」の支援を受けたセキュリティ研究チームが、Appleが5年規模で作り込んできたメモリ安全対策「Memory Integrity Enforcement(MIE)」を有効にしたMac上で、カーネルの局所権限昇格エクスプロイトを実証したとのこと。米AppleInsiderなどが伝えています。

 セキュリティ研究チームCalif(カリフ)の発表によると、同チームは未一般公開のフロンティアモデル「Claude Mythos Preview」を活用し、macOS Tahoe 26.4.1(25E253)とApple M5シリコン上で、MIEを有効にした状態のカーネル権限昇格チェーンを構築したそうです。Califの認識では、これをMIEハードウェア上で成立したmacOSカーネルエクスプロイトとして初めて公表された事例だと説明。なお詳細な技術レポートやエクスプロイトコードは、Appleによる修正後に公開する方針です。

 MIEとは、Armの「メモリタグ拡張(MTE)」をそのまま使うだけの仕組みではありません。Appleのセキュアアロケータ、Enhanced MTE(EMTE)、タグ情報を保護する仕組みなどを組み合わせ、メモリ破壊系の攻撃をハードウェア支援で成立しにくくする新しい保護機構です。AppleはMIEについて、半十年(約5年)規模の設計・エンジニアリング作業を投じてきたと説明しています。Califは、この取り組みが数十億ドル規模だったのではないかとの可能性(Appleは非公開)にも言及しています。

 今回の経緯もかなりスピーディー。Califによれば、ブルース・ダン氏が2026年4月25日に2つのバグを発見し、4月27日にディオン・ブラザキス氏が合流。ジョシュ・メイン氏がツールを構築し、5月1日にはroot権限取得まで通る動作エクスプロイトが完成したそうです。所要はおよそ5日。通常のシステムコールだけを使い、無権限ユーザーからrootシェルまで到達する、データのみで成立するカーネルの局所権限昇格チェーンだったとされています。

 もっとも、Mythos Previewが単独ですべてをやってのけたわけではありません。研究者らは、Mythosが既知のバグクラスに属する不具合を素早く見つけるうえで役立ったと説明しており、人間の専門知識と組み合わせて使われた形です。

 それでも、AnthropicMythos Previewについて、専門家なら数週間かかると見られるエクスプロイト開発を数時間で進めた例があると説明しています。つまり脆弱性発見やエクスプロイト開発の速度が、攻撃側と防御側の双方で一段上がりつつあることは間違いなさそうです。

 Anthropicは、Mythos Previewを一般公開するのではなく、「Project Glasswing」という枠組みで限定提供中。Appleなどの立ち上げパートナーに加え、重要ソフトウェアを開発・保守する40超の組織にアクセスを広げるとしています。Califは55ページの技術レポートをApple ParkでAppleに直接共有したそうで、Appleは「セキュリティは最優先事項であり、潜在的な脆弱性の報告を真剣に受け止めている」とコメントしているそうです。

Apple のこれまで

すまほん!!を購読しませんか?

Twitterでも最新更新を配信・通知しています

フォローする 再度表示しない