
2026/05/15 3:25
Apple M5 向け初となる、公開された Mac OS カーネルにおけるメモリ破損型脆弱性情報
RSS: https://news.ycombinator.com/rss
要約▶
Japanese Translation:
このセクションは、Apple M5 シリコンのセキュリティに関する技術的な研究の更新を要約しています。研究者たちは、メモリインテグリティ强制执行(MIE)が有効な新しい M5 チップにおいて重大なバイパスを成功裏に実証し、AI ツールを用いてハードウェア保護を回避できることを示しました。具体的には、Bruce Dang と Dion Blazakis による偶然の発見によって、macOS 26.4.1 におけるメモリ破損脆弱性を悪用する動作可能な概念検証を開発することが可能になり、標準的なユーザーアカウントからルートアクセスを獲得しました。彼らは Mythos Preview AI モデルを利用してこれらのバグを迅速に同定し、AI が深刻な不具合を見つけるための障壁を下げる役割を果たしていることを示しています。MIE は Coruna や Darksword などの以前のパブリックエクスプロイトチェーンを効果的にブロックしましたが、これら特定の新しい抜け道は Apple から修正がリリースされるまでパッチ未適用の状態です。詳細はソリューションが配信された後にのみ公表されることが予定されています。チームは公開する前に Apple Park で対面して研究成果を共有しました。この作業は、AI システムが高度な緩和策さえも回避できる脆弱性を発見できるようになったこと、およびハードウェアレベルの防衛にもかかわらずメモリ破損が依然として普遍的な脆弱性カテゴリであることを示しています。特に、この研究は AI を備えた小さなチームが、以前は大規模組織リソースを必要とした成果を達成できていることを示唆しており、Apple の本社自体の莫大なコスト(50 億ドルと報告されている)と対比されます。
本文
今月初、私たちはカリフォルニア州クピディーノにあるアップルパークで会議を行いました。その際、最新の脆弱性情報分析レポートをアップルと共有しました。それは M5 システム上のマック OS ケネルメモリ破損エクスプロイトにおいて、MIE(メモリ整合性強制)の回避に成功した最初の公開事例です。この資料はレーザープリンターで印刷されており、我々のハッカー仲間への敬意を表して行いました。われわれはその報告を個人的に行うことを重視し、残念な Pwn2Own の参加者たちが直面するような投稿洪水の中で埋もれてしまうことを避けたいと考えたのです。多くの尊敬されるハッカーたちは、できるだけ人との直接接触を避ける傾向があり、この物理的なアプローチが、Twitter 上で「5 分の名声と栄光」を得るための永遠の競争においてわずかな優位をもたらす可能性があるかもしれません。これはエクスプロイトに関する物語および我々が行ったフィールドトリップの話です。全体的な技術的詳細については、アップルが脆弱性と攻撃経路を修正した後に共有する予定ですが、ぜひとも早く解決されることを願っています。今回の攻撃に対して、われわれはドメイン登録料の予算として 1 年分しか用意していませんでした。
メモリ破損は、iOS や macOS を含むあらゆるプラットフォームで依然として最も一般的な脆弱性カテゴリーです。セキュリティにおいて、あるリスクを完全に防止できない場合、そのリスクを受け入れつつ、エクスプロイトを行なうコストを増大させることで緩和を図ります。しかし、緩和策にはコストがかかります。もしパフォーマンスが問題ならなかった場合、多くのセキュリティ問題は解決しやすかったでしょう。アップルは賢く、フルスタックを制御しているため、これら防御の多くをハードウェアに直接組み込み、回避を大幅に困難にしました。多くのセキュリティ専門家によって、アップルデバイスは最もセキュアな消費者向けプラットフォームとみなされています。
最新の旗船上位の実例としては、MTE(メモリタグging 拡張機能)を基盤とした ARM の MIE(メモリ整合性強制)という、ハードウェア支援型のメモリ安全性システムがあります。これは、特に iOS および macOS で行われた多くの洗練された侵害の背後にある脆弱性カテゴリーであるメモリ破損エクスプロイトを防ぐことを目的として設計され、アップル M5 と A19 の主要なセキュリティ機能として導入されました。開発には 5 ヨ年が費やされ、おそらく数十億ドルも投資されていると思われます。アップルの調査によれば、MIE は現代の iOS に対するあらゆる公開エクスプロイトチェーンを無力化し、最近リークされた Coruna および Darksword エクスプロイトキットを含むすべてのものへの影響を与えています。
私たちは、AI が MTE 下でも機能するエクスプロイトの開発にどのように役立つのかを探求してきた楽しい旅を行ってきました。アップルの焦点は主に iOS ですが、MIE を M5(最新 MacBook の搭載チップ)にも導入しました。我々のマック OS における攻撃経路は偶然の発見でした。ブルース・ダングが 4 月 25 日にバグを発見し、ダイオン・ブラザキスが同月 27 日にカリフに合流しました。ジョシュ・メインがツールの構築を担当し、5 月 1 日には動作するエクスプロイトを開発することができました。このエクスプロイトは、マック OS 26.4.1(ビルド番号 25E253)を標的とするデータのみ利用可能なカーネルレベルのローカルプリバイレッジエスカレーションチェーンです。未特権のローカルユーザーから開始し、通常のシステムコールのみを使用し、最終的にルートシェルに至ります。実装には二つの脆弱性と複数の技術が用いられ、カーネル MIE が有効な裸金属 M5 ハードウェアを標的としています。
PoC ビデオ:このチェーンは単独で作成したものではありません。Mythos Preview がバグの特定に貢献し、エクスプロイト開発全体の支援を行いました。Mythos Preview は強力であり、ある種類の問題への攻撃方法を学んだ後で、そのカテゴリー内のほぼすべての問題に対して一般化することができます。Mythos は、これらのバグが既知のバグカテゴリーに属しているため迅速に発見できました。しかし、MIE は最新かつ優遇される緩和技術であるため、自律的にこれを回避するのは困難です。ここでの重要な役割を果たすのが人間の専門知識です。われわれの動機の一部は、最高のモデルと専門家が出会うことで何が可能かを確認することにもありました。最高の保護機構に対して週単位のうちにカーネルメモリ破損エクスプロイトを実現することは意義深いものであり、この組み合わせの強さを強く示しています。我々の知る限り、これは MIE ハードウェアを標的とする最初の公開マック OS カーネルエクスプロイトです。改めて言っておきますが、アップルが修正を配布した後に 55 ページにわたるレポートを公開する予定です。
MIE はもともとハッカーから完全に防護されることを意図して設計されたわけではありません。適切な脆弱性を有せば回避可能です。我々はこれまで MAD Bugs シリーズを通じて示してきた通り、AI システムは既にますます多くの脆弱性を見つけています。その中で一部のバグが最終的に MIE とような高度な緩和技術さえも克服するほど強力になるのは避けられないことです。まさにわれわれが発見したのがこれです。この作業は、今後何が訪れるかのぞき Peek です。アップルは Mythos Preview が登場する以前の時代において MIE を構築しました。今や、地球上で最高の緩和技術を搭載したシステムが、最初の AI のバグまでっドン(bugmageddon)においてどの程度の耐性を持つかを知ろうとしています。
エピローグ
アップルの宇宙船は、評判どおり驚くべき魅力に満ちています。もちろんりんごの木も数多く植えられています。我々は伝説的な「無限ループ」も見学したがったのですが、時間がかかりすぎることが恐れていただけです。主催者の方々は、アップルはこの「オフィス」を構築するために 50 億ドルを投資したと共有してくれました。その後、われわれのオフィスの件について尋ねられ、「間違いなく 10 億ドル未満で作っています」と答えました。しかし、ここが AI の面白さです。小さなチームも以前は組織全体を必要としたことを突然成し遂げることができます。正しい戦略と人材があれば、ごく小さな企業でも世界最大の企業から協力を求めてくるほどの強さを発揮できます。ベトナム語では「小さくても力がある」という言葉があります(nhỏ mà có võ)。
この投稿に関する議論
さらに興味深い内容をご存知ですか?