Apple M5 向け初となる、公開された Mac OS カーネルにおけるメモリ破損型脆弱性情報

2026/05/15 3:25

Apple M5 向け初となる、公開された Mac OS カーネルにおけるメモリ破損型脆弱性情報

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

このセクションは、Apple M5 シリコンのセキュリティに関する技術的な研究の更新を要約しています。研究者たちは、メモリインテグリティ强制执行(MIE)が有効な新しい M5 チップにおいて重大なバイパスを成功裏に実証し、AI ツールを用いてハードウェア保護を回避できることを示しました。具体的には、Bruce Dang と Dion Blazakis による偶然の発見によって、macOS 26.4.1 におけるメモリ破損脆弱性を悪用する動作可能な概念検証を開発することが可能になり、標準的なユーザーアカウントからルートアクセスを獲得しました。彼らは Mythos Preview AI モデルを利用してこれらのバグを迅速に同定し、AI が深刻な不具合を見つけるための障壁を下げる役割を果たしていることを示しています。MIE は Coruna や Darksword などの以前のパブリックエクスプロイトチェーンを効果的にブロックしましたが、これら特定の新しい抜け道は Apple から修正がリリースされるまでパッチ未適用の状態です。詳細はソリューションが配信された後にのみ公表されることが予定されています。チームは公開する前に Apple Park で対面して研究成果を共有しました。この作業は、AI システムが高度な緩和策さえも回避できる脆弱性を発見できるようになったこと、およびハードウェアレベルの防衛にもかかわらずメモリ破損が依然として普遍的な脆弱性カテゴリであることを示しています。特に、この研究は AI を備えた小さなチームが、以前は大規模組織リソースを必要とした成果を達成できていることを示唆しており、Apple の本社自体の莫大なコスト(50 億ドルと報告されている)と対比されます。

本文

今月初、私たちはカリフォルニア州クピディーノにあるアップルパークで会議を行いました。その際、最新の脆弱性情報分析レポートをアップルと共有しました。それは M5 システム上のマック OS ケネルメモリ破損エクスプロイトにおいて、MIE(メモリ整合性強制)の回避に成功した最初の公開事例です。この資料はレーザープリンターで印刷されており、我々のハッカー仲間への敬意を表して行いました。われわれはその報告を個人的に行うことを重視し、残念な Pwn2Own の参加者たちが直面するような投稿洪水の中で埋もれてしまうことを避けたいと考えたのです。多くの尊敬されるハッカーたちは、できるだけ人との直接接触を避ける傾向があり、この物理的なアプローチが、Twitter 上で「5 分の名声と栄光」を得るための永遠の競争においてわずかな優位をもたらす可能性があるかもしれません。これはエクスプロイトに関する物語および我々が行ったフィールドトリップの話です。全体的な技術的詳細については、アップルが脆弱性と攻撃経路を修正した後に共有する予定ですが、ぜひとも早く解決されることを願っています。今回の攻撃に対して、われわれはドメイン登録料の予算として 1 年分しか用意していませんでした。

メモリ破損は、iOS や macOS を含むあらゆるプラットフォームで依然として最も一般的な脆弱性カテゴリーです。セキュリティにおいて、あるリスクを完全に防止できない場合、そのリスクを受け入れつつ、エクスプロイトを行なうコストを増大させることで緩和を図ります。しかし、緩和策にはコストがかかります。もしパフォーマンスが問題ならなかった場合、多くのセキュリティ問題は解決しやすかったでしょう。アップルは賢く、フルスタックを制御しているため、これら防御の多くをハードウェアに直接組み込み、回避を大幅に困難にしました。多くのセキュリティ専門家によって、アップルデバイスは最もセキュアな消費者向けプラットフォームとみなされています。

最新の旗船上位の実例としては、MTE(メモリタグging 拡張機能)を基盤とした ARM の MIE(メモリ整合性強制)という、ハードウェア支援型のメモリ安全性システムがあります。これは、特に iOS および macOS で行われた多くの洗練された侵害の背後にある脆弱性カテゴリーであるメモリ破損エクスプロイトを防ぐことを目的として設計され、アップル M5 と A19 の主要なセキュリティ機能として導入されました。開発には 5 ヨ年が費やされ、おそらく数十億ドルも投資されていると思われます。アップルの調査によれば、MIE は現代の iOS に対するあらゆる公開エクスプロイトチェーンを無力化し、最近リークされた Coruna および Darksword エクスプロイトキットを含むすべてのものへの影響を与えています。

私たちは、AI が MTE 下でも機能するエクスプロイトの開発にどのように役立つのかを探求してきた楽しい旅を行ってきました。アップルの焦点は主に iOS ですが、MIE を M5(最新 MacBook の搭載チップ)にも導入しました。我々のマック OS における攻撃経路は偶然の発見でした。ブルース・ダングが 4 月 25 日にバグを発見し、ダイオン・ブラザキスが同月 27 日にカリフに合流しました。ジョシュ・メインがツールの構築を担当し、5 月 1 日には動作するエクスプロイトを開発することができました。このエクスプロイトは、マック OS 26.4.1(ビルド番号 25E253)を標的とするデータのみ利用可能なカーネルレベルのローカルプリバイレッジエスカレーションチェーンです。未特権のローカルユーザーから開始し、通常のシステムコールのみを使用し、最終的にルートシェルに至ります。実装には二つの脆弱性と複数の技術が用いられ、カーネル MIE が有効な裸金属 M5 ハードウェアを標的としています。

PoC ビデオ:このチェーンは単独で作成したものではありません。Mythos Preview がバグの特定に貢献し、エクスプロイト開発全体の支援を行いました。Mythos Preview は強力であり、ある種類の問題への攻撃方法を学んだ後で、そのカテゴリー内のほぼすべての問題に対して一般化することができます。Mythos は、これらのバグが既知のバグカテゴリーに属しているため迅速に発見できました。しかし、MIE は最新かつ優遇される緩和技術であるため、自律的にこれを回避するのは困難です。ここでの重要な役割を果たすのが人間の専門知識です。われわれの動機の一部は、最高のモデルと専門家が出会うことで何が可能かを確認することにもありました。最高の保護機構に対して週単位のうちにカーネルメモリ破損エクスプロイトを実現することは意義深いものであり、この組み合わせの強さを強く示しています。我々の知る限り、これは MIE ハードウェアを標的とする最初の公開マック OS カーネルエクスプロイトです。改めて言っておきますが、アップルが修正を配布した後に 55 ページにわたるレポートを公開する予定です。

MIE はもともとハッカーから完全に防護されることを意図して設計されたわけではありません。適切な脆弱性を有せば回避可能です。我々はこれまで MAD Bugs シリーズを通じて示してきた通り、AI システムは既にますます多くの脆弱性を見つけています。その中で一部のバグが最終的に MIE とような高度な緩和技術さえも克服するほど強力になるのは避けられないことです。まさにわれわれが発見したのがこれです。この作業は、今後何が訪れるかのぞき Peek です。アップルは Mythos Preview が登場する以前の時代において MIE を構築しました。今や、地球上で最高の緩和技術を搭載したシステムが、最初の AI のバグまでっドン(bugmageddon)においてどの程度の耐性を持つかを知ろうとしています。

エピローグ
アップルの宇宙船は、評判どおり驚くべき魅力に満ちています。もちろんりんごの木も数多く植えられています。我々は伝説的な「無限ループ」も見学したがったのですが、時間がかかりすぎることが恐れていただけです。主催者の方々は、アップルはこの「オフィス」を構築するために 50 億ドルを投資したと共有してくれました。その後、われわれのオフィスの件について尋ねられ、「間違いなく 10 億ドル未満で作っています」と答えました。しかし、ここが AI の面白さです。小さなチームも以前は組織全体を必要としたことを突然成し遂げることができます。正しい戦略と人材があれば、ごく小さな企業でも世界最大の企業から協力を求めてくるほどの強さを発揮できます。ベトナム語では「小さくても力がある」という言葉があります(nhỏ mà có võ)。

この投稿に関する議論
さらに興味深い内容をご存知ですか?

同じ日のほかのニュース

一覧に戻る →

2026/05/15 2:08

2024年型 RA V4 ハイブリッド車からのモデムおよび GPS の取り外しについて

## Japanese Translation: **改善された概要:** 現代の車両は常時オン状態のコンピューターとして機能し、生体認証データや位置情報履歴、性的活動に至るまでを含む膨大な量の機密ユーザーデータをデフォルトで収集し、LexisNexis や Verisk などの第三者ブローカーに送信しています。過去のセキュリティインシデントはこの接続に伴うリスクを浮き彫りにしており、2015 年のジープチェロキーハッキング事件(機械システムの完全な制御が可能となる)から、最近のテスラカメラへの侵害やマツダ遠隔アクセス脆弱性まで含まれます。プライバシーを取り戻すためには、車両のデータ通信モジュール(DCM)および GPS システムを物理的に無効化することが可能です。この手順は 2024 年式 RAV4 ハイブリッド車での実証がなされています。しかし、この介入により、空気中更新(Over-the-Air アップデート)、自動事故通報アラート、SOS サービス、トヨタクラウドサービスなどの重要な機能が無効化されます。位置情報の漏洩を防止するためには、DCM と GPS の配線を完全に切断することが不可欠です。CarPlay などの接続型インフォテインメントシステムを通じて位置情報が漏洩するのを防ぐためです。さらに、Bluetooth タンデリング(有線接続によるデータ共有)はデータ漏洩のリスクがあるため避け、ローカルアクセスには有線 USB 接続またはアダプターの使用を推奨します。この修復策は、特定のバイパスキットを使用して計測情報の送信を止めるドライバーに権限を与えますが、マグノーソン・モス保証法に基づきクラウド保証の適用除外になる可能性があり、特定の工具和部品を用いた精密な機械作業を必要とします。

2026/05/15 7:44

「Millions」によるポンド節約:難民処理システムにおいてパランティルテクノロジーへの置き換えが実現

## Japanese 翻訳: 内閣府住宅・コミュニティおよび地方政府省(MHCLG)は、元の Palantir Foundry プラットフォームを、内部専門家が構築した自主開発システムに置き換えました。この決定は、Palantir の初期の無料提供が、公正な競争を必要とする公的調達原則に違反するという懸念に基づいており、国民監査局(NAO)の報告書でも強調された点です。また、これは政府全体としての Palantir から距離を置く意欲も反映しています。MHCLG は、新しいソリューションが柔軟性が高く、データとコードを完全に管理でき、より高いセキュリティ基準を満たし、外部サプライヤーへの依存を削減するとともに、年間数百万ポンドの運用コストを節約できることを明言しました。元の Palantir システムは、6 ヶ月の間、英国政府の「ウクライナからの家」計画において無料にて支援し、その間に 15 万 7,000 人以上の難民が再定住されましたが、新しい内部システムに比べれば柔軟性に欠けると判断されました。シニアデジタルリーダーのココ・チャン氏は、外部への依存を減らしながら年間費用を削減するという点で、内部ソリューションへの移行を示しました。元政府技術顧問のターネンス・エデン氏はこの移行を、重要な国策としての「主権テクノロジ」への一歩として捉え、重要インフラであるデジタル基盤に対する国家的コントロールを保証すると述べています。外部の視点では、自主開発には利点があるものの、有経験の専門家によって迅速な展開スキルを提供されることは緊急プログラムにとって不可欠であり(BCS 副会長のエマ・ロガン氏)、大規模テック企業への依存を減らすためには投資スケジュールの検討が必要であると指摘されています(Public Digital コンサルタントのロブ・ミラー氏)。Palantir は、そのシステムが軍事支援、地雷除去、ウクライナにおける戦犯捜査を含むより広範な取り組みの一部であったことを確認し、社名変更は企業が排他的な利用に锁定されるリスクがないことを示していると表明しました。新しいシステムは 2025 年 9 月までに稼働予定で、長期的なプログラムのニーズに応えることを目指しています。この移行は、MHCLG が主権テクノロジを追求する過程での最も重要な一歩となりつつあり、内部統制と展開専門性のバランスを保証しています。

2026/05/15 5:22

ついに Amazonbot も robots.txt の指示を尊重し始めたようです。

## Japanese Translation: このウェブサイトは、Techaro から提供される防ボットサービス Anubis(現在展開されているバージョンは v1.25.0)を活用することで、ユーザーの安全を最優先しています。当サイトは自動化された脅威への対策として機能しており、独自のマスコットキャラクター(CELPHASE によるデザイン)を採用し、誇りを持ってカナダで開発されています。これらの要素は、高度なボット保護とカスタムブランドリングを組み合わせ、カナダ発の開発に根ざした安全な環境を実現しています。