EGW-NewsAI HAR NETOP KNÆKKET macOS PÅ 5 DAGE, Claude Mythos fra Anthropic smadrer Apples M5 Security Fortress
AI HAR NETOP KNÆKKET macOS PÅ 5 DAGE, Claude Mythos fra Anthropic smadrer Apples M5 Security Fortress
368
Add as a Preferred Source
0
0

AI HAR NETOP KNÆKKET macOS PÅ 5 DAGE, Claude Mythos fra Anthropic smadrer Apples M5 Security Fortress

Mens du stablede sats og memede om den næste bull run, droppede Anthropic stille og roligt Claude Mythos Preview, en ultra-restriktiv AI-model, der kun er tilgængelig for en lille kreds af partnere gennem Project Glasswing. Og dette bæst beviste bare, at det ikke er noget, der handler om: det hjalp forskere med at bygge en fungerende udnyttelse, der omgår en af Apples mest forstærkede sikkerhedsfunktioner på den nyeste M5-siliciumprocessor.

Her er hvad der skete. I april 2026 testede sikkerhedsteamet hos Calif (et firma med base i Palo Alto) en tidlig version af Mythos. Ved hjælp af AI'ens teknikker opdagede de to helt nye, tidligere ukendte fejl i macOS 26.4.1, der kørte på Apple M5-chips. Derefter kædede de disse fejl sammen med en håndfuld smarte hukommelsestricks for at skabe et data-only kernel lokalt privilegieeskaleringsangreb.

AI HAR NETOP KNÆKKET macOS PÅ 5 DAGE, Claude Mythos fra Anthropic smadrer Apples M5 Security Fortress 1

Resultat? En normal bruger uden administratorrettigheder kan nu beskadige kernelhukommelsen og få fuld root-adgang til hele systemet. Derved omgås Apples helt nye Memory Integrity Enforcement (MIE), et hardwarebaseret forsvar, som virksomheden har brugt fem år og milliarder af dollars på at bygge oven på ARMs Memory Tagging Extension (MTE).

Dette var ikke et teoretisk proof-of-concept. Calif forvandlede det til en fungerende kæde på bare fem dage. De kørte endda hele den 55-siders tekniske rapport direkte til Apple Park i Cupertino for at aflevere den personligt. PoC-videoer og den fulde oversigt er allerede offentliggjort på deres blog.

Apple tager det alvorligt, de gennemgår aktivt rapporten. En delvis rettelse landede i macOS Tahoe 26.5 (udgivet tidligere på ugen), men den komplette opdatering er stadig under udvikling. Calif bemærker, at Mythos ikke gjorde det alene; menneskelig ekspertise var stadig nødvendig for at afslutte angrebskæden. Men hastigheden er skræmmende: hvad der plejede at tage måneder (eller år) med manuel reverse engineering, sker nu på under en uge med den rigtige AI.

Hvorfor skulle kryptoindehavere bekymre sig?

De fleste af os bruger Macs til handelsterminaler, cold storage-wallets eller opsætning af MetaMask + hardwarenøgler. En kompromittering på kernelniveau betyder, at en angriber lydløst kan få fat i seed-fraser, udklipsholderdata, USB-tilsluttede wallets eller endda browserudvidelser, der indeholder dine private nøgler, alt sammen uden at udløse advarsler. I en verden, hvor AI nu finder tusindvis af alvorlige zero-day-angreb på tværs af alle større operativsystemer og browsere, er "assume breach" ikke længere paranoia, det er indsatser ved bordet.

Vi træder officielt ind i Matrix/Terminator-territorium. AI genererer ikke længere bare søde billeder, den jagter autonomt zero-day-koncepter, der kan eje hele dit udstyr.

Gå ikke glip af esport-nyheder og -opdateringer! Tilmeld dig og modtag ugentlige artikler!
Tilmeld dig

Pas på dig selv derude, opdater din macOS med det samme, og overvej måske kølelagring med luftgap til noget alvorligt. Våbenkapløbet inden for AI-sikkerhed er lige blevet atomkraftværk.

Læg en kommentar
Kunne du lide artiklen?
0
0

Kommentarer

FREE SUBSCRIPTION ON EXCLUSIVE CONTENT
Receive a selection of the most important and up-to-date news in the industry.
*
*Only important news, no spam.
SUBSCRIBE
LATER