1 puan yazan GN⁺ 4 시간 전 | 1 yorum | WhatsApp'ta paylaş
  • Calif mühendisleri, Apple M5 üzerinde çalışan bir macOS çekirdek bellek bozulması exploit’i oluşturdu ve güvenlik açığı araştırma raporunu Apple’a iletti
  • Exploit zinciri, MIE etkin bare-metal M5 donanımını hedefliyor; Apple düzeltmeyi yayımladıktan sonra tüm teknik ayrıntılar açıklanacak
  • Hedef sistem macOS 26.4.1 (25E253) ve yetkisiz yerel bir kullanıcıdan yalnızca normal sistem çağrılarıyla root shell’e ulaşıyor
  • Uygulamada iki güvenlik açığı ve çeşitli teknikler kullanıldı; Calif bunu MIE donanımında kamuya açıklanan ilk macOS çekirdek exploit’i olarak değerlendiriyor
  • Mythos Preview, hata tespiti ve exploit geliştirmeye yardımcı oldu; ancak MIE gibi yeni mitigasyonları aşmak için hâlâ insan uzmanlar gerekiyor

M5’in MIE’sini geçen macOS çekirdek exploit’i

  • Calif mühendisleri, Mythos Preview ile birlikte Apple M5 silikonunda çalışan bir macOS çekirdek bellek bozulması exploit’i geliştirdi ve güvenlik açığı araştırma raporunu Apple Park’ta doğrudan Apple’a teslim etti
  • Bu zincir, MIE (Memory Integrity Enforcement) etkin bare-metal M5 donanımını hedefliyor
  • Hedef macOS 26.4.1 (25E253); yetkisiz yerel bir kullanıcıdan başlayıp yalnızca normal sistem çağrılarını kullanarak root shell ile sona eren, yalnızca veriye dayalı bir çekirdek yerel yetki yükseltme zinciri
  • Uygulama, iki güvenlik açığı ve çeşitli teknikler içeriyor; Apple güvenlik açıklarını ve saldırı yolunu düzelttikten sonra 55 sayfalık rapor ve tüm teknik ayrıntılar yayımlanacak
  • Takvim hızlı ilerledi
    • Bruce Dang, 25 Nisan’da hatayı buldu
    • Dion Blazakis, 27 Nisan’da Calif’e katıldı
    • Josh Maine araçları geliştirdi ve 1 Mayıs’ta çalışan exploit tamamlandı

MIE ve Mythos Preview’un anlamı

  • Bellek bozulması, iOS ve macOS dahil olmak üzere hâlâ en yaygın güvenlik açığı türü; tamamen engellenemiyorsa saldırı maliyetini artıran mitigasyonlara ihtiyaç var
  • Apple, performans ve güvenliği birlikte gözeterek birçok savunma özelliğini donanıma yerleştirdi ve tüm yığını kontrol etme yaklaşımıyla bunları aşmayı daha zor hâle getirdi
  • MIE, ARM’nin MTE’sine (Memory Tagging Extension) dayanan, donanım destekli bir bellek güvenliği sistemi ve Apple M5 ile A19’un temel güvenlik özelliklerinden biri olarak sunuldu
  • Apple’ın araştırmasına göre MIE, yakın zamanda sızdırılan Coruna ve Darksword exploit kitleri dahil olmak üzere modern iOS’a yönelik kamuya açık tüm exploit zincirlerini bozuyor
  • Calif, MTE ortamlarında da çalışan exploit’lerin inşasına yapay zekanın nasıl katkı sağlayabileceğini araştırıyordu; Apple’ın iOS merkezli MIE’si en yeni MacBook’lardaki M5’e de gelince macOS saldırı yolları mümkün hâle geldi
  • Mythos Preview, hata tespitinden exploit geliştirmeye kadar tüm süreçte yardımcı oldu ve daha önce öğrendiği problem türlerinde, neredeyse aynı türdeki sorunlara genelleme yapabiliyor
  • Mythos’un hataları hızlı bulmasının nedeni, bu hataların bilinen türlere ait olmasıydı; MIE gibi yeni ve en ileri mitigasyonları otonom biçimde aşmak ise hâlâ insan uzmanların alanı
  • Calif, en ileri modeller ile uzmanların birleştiğinde nelerin mümkün olduğunu test etti; bu kombinasyon, en üst düzey korumaları karşısında bir hafta içinde çekirdek bellek bozulması exploit’i tamamlayabildi
  • MIE, saldırganları tamamen durdurmak için tasarlanmış bir mekanizma değil; uygun güvenlik açıkları varsa aşılabiliyor
  • MAD Bugs serisi, yapay zeka sistemlerinin giderek daha fazla güvenlik açığı bulduğunu ve bunlardan bazılarının MIE gibi gelişmiş mitigasyonları aşacak kadar güçlü hâle gelebileceğini öne sürüyor
  • Apple, Mythos Preview benzeri ortamlar yokken MIE’yi geliştirdi; bu çalışma, yapay zeka tabanlı hata keşfinin gelişmiş mitigasyon teknolojileri üzerinde yarattığı baskıyı gösteren erken bir örnek niteliğinde

1 yorum

 
GN⁺ 4 시간 전
Hacker News yorumları
  • Yalnızca gösterime bakılırsa Apple bug bounty platformunda 100 bin dolarlık bir açık gibi görünüyor, ama iyi paketlenirse 1,5 milyon dolarlık bir açık da olabilir
    macOS beta sürümünde yeniden üretmek, bunu yetkisiz erişim olarak sınıflandırmak ve mümkünse kilit modunda da göstermek yeterli

    • Bu, yerel ayrıcalık yükseltme (LPE) gibi görünüyor; yukarıda söylenen ise tıklamasız uzaktan kod çalıştırmaya (RCE) daha yakın
  • Dünya, güvenlik sorunları üzerindeki LLM etkisine hiç hazır değilmiş gibi görünüyor
    Eğer doğruysa Calif ekibini tebrik etmek gerekir; ayrıntılar o kadar teknik ki hepsini anlamak zor olabilir ama 55 sayfalık raporu bekliyorum

    • Ben de katılıyorum ama endişe verici olan insanlar
      Orada burada, geliştiricilerin ne dağıttığını doğru düzgün anlamadan LLM tarafından üretilmiş kod değişikliklerini production'a ittiklerine dair şeyler duyuyorum
      Değişiklikler biriktikçe kod tabanına dair anlayış azalıyor ve davranışlar daha riskli hale geliyor
      Daha kötüsü, bu tür davranışların liderlik tarafından doğrudan ya da dolaylı şekilde teşvik edilmesi. Gerçekçi olmayan hız hedefleri, muğlak "AI kullanımı" inisiyatifleriyle terfi vermek, işten çıkarmalar yüzünden kalan geliştiricilere aşırı yük bindirmek, deneyimsiz geliştiricileri kıdemli rollere oturtmak gibi
      Sektörün büyük bir kısmı, güvenliğin temellerini acı çekerek yeniden öğrenmeye çalışıyormuş gibi; dünya delirmiş durumda
    • Sanki blue team'ler ve mühendisler hiçbir şey yapmadan öylece oturuyormuş varsayılıyor
  • LLM'ler önümüzdeki birkaç yıl içinde Rube Goldberg tarzı açıkları inanılmaz ölçüde artıracak
    Bu zaten başladı; bu örnek öyle olmasa da gerçekten yaşanıyor

    • Teorik olarak güvenli bir sistem kurmak fiziksel olarak imkansız olabilir
      Tıpkı hiçbir virüse karşı savunmasız olmayan bir hücre olmadığı gibi
      Belki de şimdiye kadar bir tür gizliliğe dayalı güvenlik sayesinde ayakta kaldık ve bu gizlilik, aslında kimsenin kodu gerçekten analiz edecek zamanı ve odağı olmaması anlamına geliyordu
    • Bu tür açıkların çekirdeğe vibe coding ile yerleştirilmesinden mi, yoksa bulunmasından mı söz ediliyor, merak ediyorum
  • Ne yazık ki ayrıntılar biraz yetersiz
    Hatanın MTE'yi nasıl atlattığını gerçekten merak ediyorum

    • Memory Tagging Extension
      Arm, 2019'da donanımın bellek bozulması hatalarını bulmaya yardımcı olması için Memory Tagging Extension (MTE) spesifikasyonunu yayımladı
      MTE, bellek etiketleme ve etiket denetimi sistemidir; her bellek tahsisine gizli bir değer etiket olarak eklenir
      Donanım daha sonra yalnızca bellek erişim isteği doğru gizli değeri içeriyorsa erişime izin verir
      Gizli değer uyuşmazsa uygulama çöker, olay kaydedilir ve geliştiriciler bellek bozulması hatasını gerçekleştiği anda tespit edebilir
      https://support.apple.com/guide/security/operating-system-in...
    • Yalnızca veri odaklı saldırılar hakkında biraz daha okuyunca anladım
      (https://www.usenix.org/publications/loginonline/data-only-at...)
      Program fiilen değişmiyor; sadece MTE'nin devreye girmesi gereken davranışlar zorlanmadığı için MTE tetiklenmiyor
      Diğer merak ettiğim şey ise Apple'ın burada neden fbounds denetimini kullanmadığı
      Çünkü başka yerlerde bunu oldukça agresif biçimde uyguluyordu
      MTE ile kapsamlı fbounds denetimi birlikte kullanılırsa işletim sistemi son derece sağlam hale gelebilir
    • GPU belleği, shader'lar vb. MTE veya PAC ile korunmuyor
      "data-only" denildiğine göre GPU komutları buna uyuyor olabilir
    • Benim de aynı sorum vardı; eğer bu yalnızca veri odaklı bir saldırıysa, MIE birçok saldırı yolunu azaltıyor olsa da tüm yararlı bozulma ilkel davranışlarını tamamen ortadan kaldırmıyor olabilir
    • Bu, bir hatanın MTE'yi ilk kez atlayışı değil
      Geçen yıl Google Pixel'de de benzer bir şey olmuştu
      https://github.blog/security/vulnerability-research/bypassin...
  • Apple'ın, sözde güvenli bir dil olan Swift'i içeride hâlâ düzgün kullanmıyor olması şaşırtıcı
    Swift 6'nın tamamı neredeyse pazarlamadan mı ibaretti diye düşündürüyor

    • Kesinlikle kullanıyorlar
      Embedded Swift'in çıkma nedenlerinden biri de, şu anda Fil-C'ye benzer fikirlerle yazılmış bir C lehçesi kullanan iBoot firmware'ini daha iyisiyle değiştirmek istemeleri
      Ama bu Linux kernel'dan farklı değil
      Rust'a izin verildi diye kimse dünyadaki her şeyi baştan yazmadı; aklı başında hiç kimse de çekirdeği Claude ile yeniden yazmaya kalkmaz
    • Apple'da Swift kesinlikle kullanılıyor
      Son dönemde Safari'nin CSS parser'ına eklendi ve Secure Enclave'in bazı bölümlerinde gömülü biçimde çalışıyor
      Bildiğim kadarıyla Strangeloop döneminden beri bunu çekirdeğe koyma yönünde tartışmalar vardı ama ne kadar ilerlediğini pek bilmiyorum
      Bundan bağımsız olarak Apple, clang'in fbounds denetimini güçlü biçimde itti ve bu da bellek güvenli dillerin sunduğu şeylerin küçük ama önemli bir kısmını sağlayabiliyor
      Swift'in ya da alternatif dillerin daha fazla benimsenmesini görmek isterim; güvenli dil alanında daha fazla rekabet her zaman memnuniyet verici
    • Strict Memory Safety seçeneği ilginizi çekebilir
      https://docs.swift.org/compiler/documentation/diagnostics/st...
  • Özellikle MIE yüzünden M5 almıştım, şimdi biraz aptal gibi hissediyorum

    • Buna gerek yok
      MTE, büyük bir açık sınıfını engeller ve ROP ile JOP gibi teknikleri artık çok zor ya da fiilen imkansız hale getirir
    • Bellek bozulması hatalarından çok npm/PyPI malware konusunda endişelenmek gerekir
  • Yazı düzenlendi mi? Yerinde ziyaret hakkında pek açıklama yok

  • Bu da Mythos için yapılmış bir başka abartılı pazarlama gibi görünüyor
    curl raporu çok daha sakindi
    https://daniel.haxx.se/blog/2026/05/11/mythos-finds-a-curl-v...

    • Bu insanlar Apple ya da Anthropic'te çalışmıyor