3min Security

Onderzoekers gebruiken Mythos om macOS te kraken

Onderzoekers gebruiken Mythos om macOS te kraken

Binnen vijf dagen wisten onderzoekers van Calif macOS te kraken. Een geheugencorruptie op Apple’s M5 bewijst niet alleen dat ook deze chip te exploiteren is. Anthropic’s Claude Mythos Preview-model bleek een belangrijke AI-assistent.

Hoewel de Calif-onderzoekers nog niet alle details kunnen delen omdat de patch nog volgt, is de boodschap al luid en duidelijk bij Apple beland. Men bezocht het hoofdkantoor in Cupertino om de exploitatie te bespreken met het bedrijf. De succesvolle aanval omzeilt Memory Integrity Enforcement (MIE), dat Apple in september vorig jaar als het resultaat van een vijfjarig initiatief presenteerde om geheugenfouten uit te roeien. De basis leek al sterk, met de trotse mededeling op datzelfde moment dat er nog nooit een alomtegenwoordige malware-aanval tegen iPhones had plaatsgevonden.

MIE-exploit

MIE is Apple’s hardwarelaag op basis van ARM’s MTE (Memory Tagging Extension), dat sinds 2019 C- en C++-code veiliger maakt. De aanval is een data-only kernel privilege escalation chain op macOS 26.4.1. Deze start vanuit een gewone lokale gebruiker en eindigt met een root shell. Het loopt via twee kwetsbaarheden en gebruikt uitsluitend normale system calls. Bruce Dang vond de bugs op 25 april, Dion Blazakis voegde zich op 27 april bij het team, en Josh Maine bouwde de benodigde tooling. Op 1 mei was er een werkende exploit. Dit was grotendeels te danken aan het niet-menselijke teamlid.

Mythos Preview vond de kwetsbaarheden snel. Dit was mede mogelijk doordat ze tot bekende categorieën aan bugs behoren. MIE omzeilen was echter nieuwer terrein. Menselijke expertise bleef noodzakelijk om die stap te zetten, legt het Calif-team uit. Het volledige 55-pagina’s tellende rapport volgt zodra Apple een patch uitbrengt. Apple liet tegenover The Wall Street Journal weten: “Security is onze topprioriteit, en we nemen rapportages van potentiële kwetsbaarheden zeer serieus.”

Mythos defensief ingezet via Project Glasswing

Anthropic lanceerde Project Glasswing in april met als doel AI in te zetten om, uiteindelijk, AI-aanvallen te voorkomen. Mythos Preview is het model dat deelnemers mogen gebruiken. Het is aannemelijk dat cyberaanvallers in de toekomst soortgelijke AI-middelen tot hun beschikking hebben, waardoor Anthropic het nodig achtte om verdedigers een stapje voor te laten zijn. Naast Apple doen onder meer AWS, Cisco, CrowdStrike, Google, JPMorganChase, Microsoft, NVIDIA en Palo Alto Networks mee. Daarnaast gebruikte Mozilla Mythos eerder om 271 kwetsbaarheden in Firefox te vinden en te verhelpen.

Mythos Preview blijft om logische redenen bewust beperkt beschikbaar. Anthropic vindt het model te riskant voor brede release. Het kan kwetsbaarheden die lijken op bekende soorten bugs dermate snel opsporen dat voorheen onbekende zwakke plekken boven water kunnen komen. De Nederlandse overheid waarschuwde al voor de risico’s van het Mythos-model. Microsoft integreert Mythos ondertussen in zijn Security Development Lifecycle om kwetsbaarheden vroeg in het ontwikkelproces te detecteren.

OpenAI reageert met Daybreak

Enkele dagen geleden introduceerde OpenAI zijn eigen cybersecurity-initiatief: Daybreak. Dat maakt gebruik van meerdere AI-modellen, waaronder de gespecialiseerde security-agent Codex. Daybreak gaat ervan uit dat cyberbeveiliging vanaf het begin in software ingebakken moet zijn, en niet alleen draait om het opsporen en repareren van kwetsbaarheden achteraf. OpenAI maakt tevens gebruik van de LLM GPT-5.5-Cyber, een directe tegenhanger van Mythos, en eveneens bestemd voor een beperkte groep vertrouwde securityonderzoekers.