- Calif mühendisleri, Apple M5 üzerinde çalışan bir macOS çekirdek bellek bozulması exploit’i oluşturdu ve güvenlik açığı araştırma raporunu Apple’a iletti
- Exploit zinciri, MIE etkin bare-metal M5 donanımını hedefliyor; Apple düzeltmeyi yayımladıktan sonra tüm teknik ayrıntılar açıklanacak
- Hedef sistem macOS 26.4.1 (25E253) ve yetkisiz yerel bir kullanıcıdan yalnızca normal sistem çağrılarıyla root shell’e ulaşıyor
- Uygulamada iki güvenlik açığı ve çeşitli teknikler kullanıldı; Calif bunu MIE donanımında kamuya açıklanan ilk macOS çekirdek exploit’i olarak değerlendiriyor
- Mythos Preview, hata tespiti ve exploit geliştirmeye yardımcı oldu; ancak MIE gibi yeni mitigasyonları aşmak için hâlâ insan uzmanlar gerekiyor
M5’in MIE’sini geçen macOS çekirdek exploit’i
- Calif mühendisleri, Mythos Preview ile birlikte Apple M5 silikonunda çalışan bir macOS çekirdek bellek bozulması exploit’i geliştirdi ve güvenlik açığı araştırma raporunu Apple Park’ta doğrudan Apple’a teslim etti
- Bu zincir, MIE (Memory Integrity Enforcement) etkin bare-metal M5 donanımını hedefliyor
- Hedef macOS 26.4.1 (25E253); yetkisiz yerel bir kullanıcıdan başlayıp yalnızca normal sistem çağrılarını kullanarak root shell ile sona eren, yalnızca veriye dayalı bir çekirdek yerel yetki yükseltme zinciri
- Uygulama, iki güvenlik açığı ve çeşitli teknikler içeriyor; Apple güvenlik açıklarını ve saldırı yolunu düzelttikten sonra 55 sayfalık rapor ve tüm teknik ayrıntılar yayımlanacak
- Takvim hızlı ilerledi
- Bruce Dang, 25 Nisan’da hatayı buldu
- Dion Blazakis, 27 Nisan’da Calif’e katıldı
- Josh Maine araçları geliştirdi ve 1 Mayıs’ta çalışan exploit tamamlandı
MIE ve Mythos Preview’un anlamı
- Bellek bozulması, iOS ve macOS dahil olmak üzere hâlâ en yaygın güvenlik açığı türü; tamamen engellenemiyorsa saldırı maliyetini artıran mitigasyonlara ihtiyaç var
- Apple, performans ve güvenliği birlikte gözeterek birçok savunma özelliğini donanıma yerleştirdi ve tüm yığını kontrol etme yaklaşımıyla bunları aşmayı daha zor hâle getirdi
- MIE, ARM’nin MTE’sine (Memory Tagging Extension) dayanan, donanım destekli bir bellek güvenliği sistemi ve Apple M5 ile A19’un temel güvenlik özelliklerinden biri olarak sunuldu
- Apple’ın araştırmasına göre MIE, yakın zamanda sızdırılan Coruna ve Darksword exploit kitleri dahil olmak üzere modern iOS’a yönelik kamuya açık tüm exploit zincirlerini bozuyor
- Calif, MTE ortamlarında da çalışan exploit’lerin inşasına yapay zekanın nasıl katkı sağlayabileceğini araştırıyordu; Apple’ın iOS merkezli MIE’si en yeni MacBook’lardaki M5’e de gelince macOS saldırı yolları mümkün hâle geldi
- Mythos Preview, hata tespitinden exploit geliştirmeye kadar tüm süreçte yardımcı oldu ve daha önce öğrendiği problem türlerinde, neredeyse aynı türdeki sorunlara genelleme yapabiliyor
- Mythos’un hataları hızlı bulmasının nedeni, bu hataların bilinen türlere ait olmasıydı; MIE gibi yeni ve en ileri mitigasyonları otonom biçimde aşmak ise hâlâ insan uzmanların alanı
- Calif, en ileri modeller ile uzmanların birleştiğinde nelerin mümkün olduğunu test etti; bu kombinasyon, en üst düzey korumaları karşısında bir hafta içinde çekirdek bellek bozulması exploit’i tamamlayabildi
- MIE, saldırganları tamamen durdurmak için tasarlanmış bir mekanizma değil; uygun güvenlik açıkları varsa aşılabiliyor
- MAD Bugs serisi, yapay zeka sistemlerinin giderek daha fazla güvenlik açığı bulduğunu ve bunlardan bazılarının MIE gibi gelişmiş mitigasyonları aşacak kadar güçlü hâle gelebileceğini öne sürüyor
- Apple, Mythos Preview benzeri ortamlar yokken MIE’yi geliştirdi; bu çalışma, yapay zeka tabanlı hata keşfinin gelişmiş mitigasyon teknolojileri üzerinde yarattığı baskıyı gösteren erken bir örnek niteliğinde
1 yorum
Hacker News yorumları
Yalnızca gösterime bakılırsa Apple bug bounty platformunda 100 bin dolarlık bir açık gibi görünüyor, ama iyi paketlenirse 1,5 milyon dolarlık bir açık da olabilir
macOS beta sürümünde yeniden üretmek, bunu yetkisiz erişim olarak sınıflandırmak ve mümkünse kilit modunda da göstermek yeterli
Dünya, güvenlik sorunları üzerindeki LLM etkisine hiç hazır değilmiş gibi görünüyor
Eğer doğruysa Calif ekibini tebrik etmek gerekir; ayrıntılar o kadar teknik ki hepsini anlamak zor olabilir ama 55 sayfalık raporu bekliyorum
Orada burada, geliştiricilerin ne dağıttığını doğru düzgün anlamadan LLM tarafından üretilmiş kod değişikliklerini production'a ittiklerine dair şeyler duyuyorum
Değişiklikler biriktikçe kod tabanına dair anlayış azalıyor ve davranışlar daha riskli hale geliyor
Daha kötüsü, bu tür davranışların liderlik tarafından doğrudan ya da dolaylı şekilde teşvik edilmesi. Gerçekçi olmayan hız hedefleri, muğlak "AI kullanımı" inisiyatifleriyle terfi vermek, işten çıkarmalar yüzünden kalan geliştiricilere aşırı yük bindirmek, deneyimsiz geliştiricileri kıdemli rollere oturtmak gibi
Sektörün büyük bir kısmı, güvenliğin temellerini acı çekerek yeniden öğrenmeye çalışıyormuş gibi; dünya delirmiş durumda
LLM'ler önümüzdeki birkaç yıl içinde Rube Goldberg tarzı açıkları inanılmaz ölçüde artıracak
Bu zaten başladı; bu örnek öyle olmasa da gerçekten yaşanıyor
Tıpkı hiçbir virüse karşı savunmasız olmayan bir hücre olmadığı gibi
Belki de şimdiye kadar bir tür gizliliğe dayalı güvenlik sayesinde ayakta kaldık ve bu gizlilik, aslında kimsenin kodu gerçekten analiz edecek zamanı ve odağı olmaması anlamına geliyordu
Ne yazık ki ayrıntılar biraz yetersiz
Hatanın MTE'yi nasıl atlattığını gerçekten merak ediyorum
Arm, 2019'da donanımın bellek bozulması hatalarını bulmaya yardımcı olması için Memory Tagging Extension (MTE) spesifikasyonunu yayımladı
MTE, bellek etiketleme ve etiket denetimi sistemidir; her bellek tahsisine gizli bir değer etiket olarak eklenir
Donanım daha sonra yalnızca bellek erişim isteği doğru gizli değeri içeriyorsa erişime izin verir
Gizli değer uyuşmazsa uygulama çöker, olay kaydedilir ve geliştiriciler bellek bozulması hatasını gerçekleştiği anda tespit edebilir
https://support.apple.com/guide/security/operating-system-in...
(https://www.usenix.org/publications/loginonline/data-only-at...)
Program fiilen değişmiyor; sadece MTE'nin devreye girmesi gereken davranışlar zorlanmadığı için MTE tetiklenmiyor
Diğer merak ettiğim şey ise Apple'ın burada neden fbounds denetimini kullanmadığı
Çünkü başka yerlerde bunu oldukça agresif biçimde uyguluyordu
MTE ile kapsamlı fbounds denetimi birlikte kullanılırsa işletim sistemi son derece sağlam hale gelebilir
"data-only" denildiğine göre GPU komutları buna uyuyor olabilir
Geçen yıl Google Pixel'de de benzer bir şey olmuştu
https://github.blog/security/vulnerability-research/bypassin...
Apple'ın, sözde güvenli bir dil olan Swift'i içeride hâlâ düzgün kullanmıyor olması şaşırtıcı
Swift 6'nın tamamı neredeyse pazarlamadan mı ibaretti diye düşündürüyor
Embedded Swift'in çıkma nedenlerinden biri de, şu anda Fil-C'ye benzer fikirlerle yazılmış bir C lehçesi kullanan iBoot firmware'ini daha iyisiyle değiştirmek istemeleri
Ama bu Linux kernel'dan farklı değil
Rust'a izin verildi diye kimse dünyadaki her şeyi baştan yazmadı; aklı başında hiç kimse de çekirdeği Claude ile yeniden yazmaya kalkmaz
Son dönemde Safari'nin CSS parser'ına eklendi ve Secure Enclave'in bazı bölümlerinde gömülü biçimde çalışıyor
Bildiğim kadarıyla Strangeloop döneminden beri bunu çekirdeğe koyma yönünde tartışmalar vardı ama ne kadar ilerlediğini pek bilmiyorum
Bundan bağımsız olarak Apple, clang'in fbounds denetimini güçlü biçimde itti ve bu da bellek güvenli dillerin sunduğu şeylerin küçük ama önemli bir kısmını sağlayabiliyor
Swift'in ya da alternatif dillerin daha fazla benimsenmesini görmek isterim; güvenli dil alanında daha fazla rekabet her zaman memnuniyet verici
https://docs.swift.org/compiler/documentation/diagnostics/st...
Özellikle MIE yüzünden M5 almıştım, şimdi biraz aptal gibi hissediyorum
MTE, büyük bir açık sınıfını engeller ve ROP ile JOP gibi teknikleri artık çok zor ya da fiilen imkansız hale getirir
Yazı düzenlendi mi? Yerinde ziyaret hakkında pek açıklama yok
Bu da Mythos için yapılmış bir başka abartılı pazarlama gibi görünüyor
curl raporu çok daha sakindi
https://daniel.haxx.se/blog/2026/05/11/mythos-finds-a-curl-v...