Mastodon
Zdjęcie okładkowe wpisu AI znalazło lukę w macOS – dlaczego Mac nigdy nie będzie tak bezpieczny jak iOS?

AI znalazło lukę w macOS – dlaczego Mac nigdy nie będzie tak bezpieczny jak iOS?

0
Dodane: 1 dzień temu
fot. Joshua Reddekopp (Unsplash)

Firma Anthropic i badacze z firmy Calif użyli modelu AI Claude Mythos, żeby znaleźć nową lukę w macOS. Przy okazji Jason Snell z Six Colors tłumaczy, jak Apple od lat zaciska ochronę Maca, nie rezygnując z jego otwartości.

AI znalazło lukę, zanim zrobili to złoczyńcy

Jak informuje MacRumors na podstawie „The Wall Street Journal”, badacze z firmy cyberbezpieczeństwa Calif użyli modelu Claude Mythos Preview — najnowszego modelu Anthropic — do odkrycia nowej luki w macOS. Konkretnie: model pomógł napisać kod łączący dwie istniejące podatności systemowe w taki sposób, że powstał z nich exploit klasy privilege escalation, czyli umożliwiający nieuprawnione podwyższenie uprawnień w systemie.

1„>Calif obeszło tę ochronę na M5 w pięć dni. Bruce Dang znalazł podatności 25 kwietnia. Dion Blazakis dołączył do zespołu 27 kwietnia. Josh Maine zbudował narzędzia, a 1 maja działający exploit był gotowy. Atak startuje z konta zwykłego użytkownika bez żadnych specjalnych uprawnień, korzysta wyłącznie ze standardowych wywołań systemowych i kończy się uzyskaniem dostępu do powłoki roota — czyli pełnej kontroli nad systemem.

Anthropic uruchomiło projekt o nazwie Glasswing, który umożliwia firmom technologicznym, w tym Apple, korzystanie z Claude Mythos Preview do szukania luk bezpieczeństwa w systemach operacyjnych i przeglądarkach. Znaleziona przez Calif podatność dotyczyła jądra systemu — i co ciekawe, w notatkach do aktualizacji macOS 26.5, którą Apple wydało w tym tygodniu, pojawia się wzmianka o naprawionej luce kernelowej z podziękowaniem właśnie dla Calif i Anthropic. The Wall Street Journal jednak sugeruje, że spotkanie Calif z Apple odbyło się dopiero w tym tygodniu i poprawka może jeszcze nie być wdrożona. Apple poinformowało, że analizuje raport firmy Calif.

Puenta jest jednak wyraźna: mały zespół z dostępem do najlepszego modelu AI jest w stanie w tydzień pokonać zabezpieczenie, które kosztowało Apple lata pracy i prawdopodobnie miliardy dolarów.

Mac nigdy nie będzie tak bezpieczny jak iOS — i dobrze

To dobry moment, żeby sięgnąć po opublikowaną tego samego dnia analizę Jasona Snella z Six Colors, która nadaje całej historii szerszy kontekst.

Snell pisze, że Mac z założenia jest platformą otwartą — możesz na nim uruchomić dowolny kod z dowolnego źródła — i to jest coś, co sprawia, że Mac jest Makiem. Jednocześnie ta otwartość czyni go bardziej podatnym niż iOS, gdzie Apple kontroluje każdy fragment oprogramowania przez podpisywanie kodu, App Store i notaryzację. Od lat Apple prowadzi na macOS swoistą grę w krecika ze złośliwym oprogramowaniem: kiedy jedno wyjście zostaje zablokowane, scammerzy szukają kolejnego.

Kiedy Apple utrudniło instalowanie nienotaryzowanych aplikacji, scammerzy zaczęli instruować użytkowników, jak ominąć ostrzeżenia. Kiedy Apple utrudniło to do granic możliwości, przenieśli się do Terminala — i właśnie dlatego macOS 26.4 wprowadził ostrzeżenia przy wklejaniu kodu do Terminala, z inteligentnym mechanizmem rozpoznającym, czy użytkownik jest programistą (i wtedy ostrzeżenie jest mniej natrętne), czy zwykłym użytkownikiem (i wtedy blokada jest surowsza). Sprawdzane są też złośliwe skrypty AppleScript.

Do tego Apple przez ostatnie lata coraz mocniej kryptograficznie podpisuje partycje systemowe, ograniczyło uprawnienia kont administratorskich, wprowadza aktualizacje bezpieczeństwa w tle między normalnymi aktualizacjami systemu i — od macOS 26.4 — obowiązkowo synchronizuje klucze FileVault przez iCloud.

Snell kończy optymistycznie: jeśli scammerzy zeszli do poziomu nakłaniania użytkowników do wklejania kodu w Terminal, to być może po latach zaciskania śruby Apple sprawiło, że instalowanie złośliwego oprogramowania na Maku stało się po prostu za trudne dla przeciętnego oszusta. I że obietnica złożona przez przedstawiciela Apple na WWDC w 2018 roku — że użytkownicy Maka zawsze będą mogli uruchomić dowolny kod — wciąż jest dotrzymana.

  1. 7
  2. 7
  3. 7

Krzysztof Kołacz

🎙️ O technologii i nas samych w podcaście oraz newsletterze „Bo czemu nie?”. ☕️ O kawie w podcaście „Kawa. Bo czemu nie?”. 🏃🏻‍♂️ Po godzinach biegam z wdzięczności za życie.

Zapraszamy do dalszej dyskusji na Mastodonie lub Twitterze .