Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Primer exploit de memoria del Apple M5 hallado con IA de Anthropic da acceso root en MacOS — Claude Mythos ayuda a investigadores a evadir la integridad de memoria


Se ha descubierto el primer exploit de escalada de privilegios en la arquitectura Apple M5, permitiendo obtener acceso de root en macOS. El fallo fue hallado por el equipo de investigación Calif con la ayuda de la IA Claude Mythos de Anthropic, logrando evadir la protección de integridad de memoria (MIE). La vulnerabilidad fue comunicada a Apple previamente para su corrección.




Gracias a la investigación de seguridad asistida por IA, los hackers de diversos colores están encontrando exploits por todas partes.

Linux ha tenido su peor semana en años con las vulnerabilidades de obtención de root de CopyFail y Dirty Frag, y las cosas no pintan mucho mejor en Microsoft, gracias al bypass de BitLocker YellowKey, así como a los exploits de obtención de privilegios GreenPlasma y RedSun. Ahora es el turno de Apple con una escalada de privilegios local que supera la tan cacareada Ejecución de Integridad de Memoria (MIE) de los chips M5.

No hay muchos detalles técnicos, pero la vulnerabilidad es simple en la práctica: ejecutar un comando como usuario estándar y obtener acceso root (administrador) a la máquina. Los Macs rara vez son servidores, por lo que el impacto práctico es limitado. Sin embargo, el exploit sigue siendo preocupante, ya que es relativamente fácil engañar a un usuario para que lo ejecute y, con el control total del sistema, también es difícil de encontrar y eliminar. El equipo de investigación en cuestión se llama Calif, y hasta donde saben, sus expertos son los únicos que están haciendo una divulgación pública de este problema. Tales suposiciones son arriesgadas en estos tiempos.

Afortunadamente, en lugar de ser una revelación de día cero que dejara a los administradores de sistemas desesperados, el exploit en cuestión fue comunicado a la empresa con antelación (incluso en persona). Calif publicó la descripción general de la vulnerabilidad como parte de una serie de publicaciones en el blog llamada "El mes de los errores descubiertos por IA", ya que esta nueva vulnerabilidad de Apple se encuentra dentro de un conjunto de hallazgos de seguridad asistidos por herramientas de IA; en este caso, Mythos Preview de Anthropic.

Los investigadores probaron su código en una máquina Apple M5 y macOS 26.4.1. La cadena de exploit se cuela impresionantemente a través de MIE, una función de seguridad presente en los chips M5 y A19 que etiqueta cada segmento de memoria de 16 bytes con una etiqueta de 4 bits asociada a los punteros que la utilizan. MIE se aplica a nivel de hardware en una configuración similar a un hipervisor y protege eficazmente contra la mayoría de las clases comunes de exploits de seguridad, concretamente, pero no solo, los desbordamientos de búfer y las vulnerabilidades de uso posterior a la liberación (use-after-free).

Como simplificación, MIE garantiza que cualquier operación de lectura o escritura de memoria actúe sobre los datos para los que estaba destinada originalmente, incluso a nivel de kernel. Si eso no sucede, o bien la aplicación tiene un error, o alguien está intentando hacer travesuras. La función base es parte de ARM MTE, y MIE es una capa añadida por Apple que aplica dichos controles a nivel de hardware, con un impacto en el rendimiento presuntamente nulo o mínimo, y solo un 3% de desperdicio de memoria. Esta publicación del blog profundiza más en el tema aquí, y es una lectura bastante interesante.


Fuente:
TomsHardware



0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.