Поиск
Чтение материала
Внимание к деталям • Глубина мысли
ПРОЕКТ «ПО • ДРУГОМУ»
15 мая 2026

 

ИИ нашёл вход в macOS: Claude Mythos помог собрать эксплойт против защиты Apple

Вот вам ещё один привет из будущего, где нейросети уже не просто пишут письма, рисуют котиков и помогают студентам изображать, будто они читали роман до конца. Теперь они помогают искать уязвимости в сложнейших системах безопасности. И не просто искать. Иногда — собирать из них рабочую атаку.

По данным Calif, исследователи компании вместе с экспериментальной моделью Claude Mythos Preview от Anthropic за пять дней собрали рабочий эксплойт против macOS на Apple M5. Целью стала защита Memory Integrity Enforcement — одна из самых амбициозных систем Apple против атак через повреждение памяти. Calif прямо пишет: Apple пять лет строила аппаратно-программную защиту, чтобы сделать такие атаки существенно сложнее, а их команда при участии Mythos Preview смогла собрать эксплойт за считанные дни. Звучит как технологический триллер. Только без заставки Netflix.

Что именно пробили

Речь идёт не о том, что нейросеть нажала красную кнопку и «взломала все Mac». Нет. И это важно.

По сообщениям MacRumors со ссылкой на The Wall Street Journal, исследователи Calif использовали Claude Mythos Preview, чтобы написать код, который связывает две ошибки macOS в одну цепочку и приводит к privilege escalation exploit — повышению привилегий. Проще говоря, программа или пользователь с обычными правами потенциально может получить доступ туда, куда лезть не должен. Apple сообщила WSJ, что изучает отчёт Calif и серьёзно относится к сообщениям о потенциальных уязвимостях.

Это не «магический баг», не один забытый болтик в системе. Скорее связка: две уязвимости плюс набор техник, позволяющих испортить память Mac и добраться до защищённых зон устройства. Такие атаки особенно неприятны именно потому, что современные операционные системы строятся на слоях доверия: вот обычный пользователь, вот приложение, вот ядро, вот закрытые области. Если злоумышленник умеет перепрыгивать между этими слоями, у него в руках уже не игрушка.

Что такое Memory Integrity Enforcement

Memory Integrity Enforcement, или MIE, — это система защиты памяти, которую Apple представила как крупный шаг в борьбе с memory corruption bugs: ошибками вроде buffer overflow и use-after-free, которыми часто пользуются авторы сложного шпионского ПО. Apple описывает MIE как комплексную защиту, построенную на безопасных аллокаторах памяти, Enhanced Memory Tagging Extension и дополнительных политиках конфиденциальности тегов.

Если говорить человеческим языком: Apple пытается сделать так, чтобы программа не могла читать или менять участки памяти, которые ей не принадлежат. То есть если кто-то пытается залезть не в свой ящик, система должна заметить: «Стоп. Это не твои носки. Положи обратно».

В январе 2026 года Apple также описывала MIE как встроенную в Apple silicon защиту для ключевых поверхностей атаки, включая ядро системы.

И именно поэтому история с Calif и Mythos так громко прозвучала. Не потому что Apple стала «дырявой» — уязвимости бывают у всех. А потому что речь идёт о защите, которую компания подавала как один из самых серьёзных апгрейдов безопасности последних лет.

ИИ был не один. И это главный нюанс

Самое опасное в этой истории — неправильно её понять.

Claude Mythos не был единственным «гением в комнате». Исследователи подчёркивают: человеческая экспертиза всё равно была необходима. Люди проверяли гипотезы, понимали архитектуру системы, собирали цепочку, отбрасывали лишнее и превращали подсказки модели в рабочий результат. MacRumors также пишет, что эксплойт не был бы возможен только силами Mythos без участия специалистов.

Но скорость всё равно заставляет поёжиться.

То, на что раньше у сильной команды могли уйти недели или месяцы, теперь может сжиматься до нескольких дней. И вот это уже меняет правила игры. Потому что раньше мы в основном говорили: «ИИ может найти ошибку в коде». Теперь всё чаще звучит другое: ИИ может помочь превратить ошибку в рабочую атаку. И это совсем другой уровень риска.

Почему Anthropic не выпускает Mythos всем подряд

Anthropic уже выстроила вокруг Mythos отдельный контур доступа — Project Glasswing. На официальной странице проекта компания пишет, что Claude Mythos Preview — это unreleased frontier model, то есть модель, не выпущенная в общий доступ, а её возможности в поиске и эксплуатации уязвимостей настолько сильны, что требуют осторожного режима использования. В Project Glasswing участвуют крупные технологические и инфраструктурные компании, включая Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Linux Foundation, Microsoft, NVIDIA и Palo Alto Networks.

Официальная цель красивая и правильная: находить и закрывать уязвимости в критически важном ПО быстрее, чем это сделают злоумышленники. Но неофициально всем понятно: такую игрушку в общий доступ выпускать страшновато.

Потому что если защитник может ускориться в десять раз, то атакующий тоже захочет.

Reuters на этой неделе отдельно писала о том, что Mythos уже используется в крупных кибербезопасностных проектах: банки и государственные структуры вынуждены ускорять исправление уязвимостей, найденных с помощью модели. Это хорошо для защиты, но одновременно показывает масштаб нового давления: киберугрозы всё сильнее движутся на машинной скорости.

Apple теперь должна закрыть дыру

Технические детали пока не раскрываются полностью — и это правильно. Пока Apple не выпустит исправление, публиковать пошаговую механику атаки было бы примерно как раздавать спички на складе бензина и говорить: «Только не балуйтесь».

По данным нескольких публикаций, Calif передала Apple подробный отчёт, а сама компания проверяет данные. Обычно после валидации таких сообщений Apple выпускает патч, а уже потом появляются технические разборы. Это нормальная практика responsible disclosure: сначала закрыть дыру, потом рассказывать, как именно она выглядела.

Для обычного пользователя вывод пока простой и скучный, но важный: обновлять macOS, не устанавливать неизвестный софт, не отключать защитные механизмы ради «удобства» и не делать вид, что Mac — это магический амулет против всех атак. Хорошая безопасность — это не броня бессмертия. Это соревнование, где обе стороны постоянно учатся. Сама уязвимость, скорее всего, будет закрыта. Apple умеет чинить такие вещи, а её security-команда — не кружок по интересам. Но проблема шире.

Мы входим в эпоху, где ИИ становится не просто помощником программиста, а ускорителем киберразведки. Он может читать код, замечать странности, предлагать гипотезы, соединять слабые места, автоматизировать скучные этапы и подсказывать направления, которые человек мог бы искать долго.

Это прекрасно, когда модель работает на стороне защиты.

И очень неуютно, если она окажется на другой стороне.

Раньше хакер в массовом воображении выглядел как человек в худи за тремя мониторами. Потом стало понятно, что реальные хакеры часто выглядят как усталые инженеры с кофе и Jira. Теперь рядом с ними может сидеть нейросеть и тихо говорить: «Кажется, я нашла вход». Красиво? Наверное. Но и тревожно очень.

И скорее всего возможно, это один из первых больших сюжетов новой киберэпохи: не человек против машины, а человек с машиной против другой команды людей с машинами. Добро пожаловать. Пароль менять не забудьте.

Теперь вы знаете больше

 

Срочная связь
Материалы, не вошедшие в тираж — в нашем Telegram
ПОДПИСАТЬСЯ

Редакция рекомендует: