世界を動かす技術を、日本語で。

Apple M5における初の公開macOSカーネルメモリ破損エクスプロイト

概要

  • Apple Parkでの直接報告によるmacOS M5カーネル脆弱性の発見
  • 世界初となるMIE搭載M5上でのカーネル権限昇格エクスプロイト実現
  • Mythos PreviewなどAI活用による脆弱性発見と回避手法の革新性
  • MIE(Memory Integrity Enforcement)を突破した意義と今後の展望
  • Appleのセキュリティ対策とAI時代の新たな脅威

Apple ParkでのM5 macOSカーネル脆弱性報告の舞台裏

  • Apple Park (Cupertino)での対面ミーティング実施
  • 最新の macOSカーネルメモリ破損エクスプロイト (M5/MIE対応)をAppleへ直接提出
  • Pwn2Own 等の大量報告に埋もれないため、物理的に報告する戦略
  • ハッカー文化 を尊重し、レーザープリンタで報告書印刷
  • Twitter等での名声獲得 を狙ったアプローチ

MIEとAppleの最新セキュリティ対策

  • MIE(Memory Integrity Enforcement) はApple独自のハードウェア支援型メモリ保護機構
  • ARMの MTE(Memory Tagging Extension) を基盤とし、 M5/A19チップ に実装
  • 5年以上、数十億ドル規模の開発投資
  • 既存のiOS/macOS向け公知エクスプロイトチェーンを無効化
  • CorunaやDarksword 等の高度な攻撃ツールも防御対象

AIと人間の協働による脆弱性発見とエクスプロイト開発

  • AI(Mythos Preview) を活用し、既知のバグクラスから新規バグ発見
  • Bruce Dang がバグ発見、 Dion Blazakis が参加、 Josh Maine がツール開発
  • macOS 26.4.1(25E253) 向け、権限昇格(root shell)に成功
  • ローカルユーザー権限 から通常のシステムコールのみで攻撃成立
  • MIE有効のM5ハードウェア 上での実証

Mythos PreviewによるAIの力と人間の専門性

  • Mythos Preview はバグクラスを学習後、別の問題にも汎用的に適用可能
  • MIE のような新しい防御技術の回避には人間の知識も不可欠
  • AIと専門家の協働 による一週間でのエクスプロイト完成
  • AI時代の脆弱性発見 に向けた先駆的な取り組み

今後の展望とMIE突破の意義

  • MIE は絶対的な防御ではなく、適切なバグがあれば回避可能
  • AIによる脆弱性発見 が加速し、高度な防御も突破される時代の到来
  • Apple による修正後、 55ページの詳細技術レポート を公開予定
  • Mythos Preview 登場以前の技術で設計されたMIEの今後の課題

Apple Park訪問記とAI時代の小規模チームの力

  • Apple Park の壮観さと5億ドル規模のオフィス建設費
  • Infinite Loop にも興味を持つも、時間の都合で断念
  • 小規模チーム でもAI活用で大企業と肩を並べる時代
  • “nhỏ mà có võ”(小さくても強い) というベトナム語の格言で締め括り

Hackerたちの意見

残念ながら、詳細がちょっと足りないね。MTEを通してバグがどう生き残ったのか、めっちゃ気になる。

メモリタグ拡張(MTE)は、2019年にArmが発表した仕様で、ハードウェアがメモリの破損バグを見つける手助けをするためのものなんだ。MTEはメモリにタグを付けて、そのタグをチェックするシステムで、すべてのメモリ割り当てには秘密のタグが付けられる。ハードウェアは、後のメモリアクセス要求が正しい秘密を含んでいる場合にのみ、その要求を許可することを保証している。秘密が一致しないと、アプリがクラッシュして、そのイベントがログに記録される。これにより、開発者はメモリの破損バグを即座に特定できるんだ。

データオンリー攻撃についてさらに読んでみたら、これがもっと理解できた。MTEをトリガーしないのは、プログラムが実際に変更されていないからなんだね。もう一つの疑問は、なんでAppleはここでfboundsチェックを使わなかったのかってこと。彼らは他の場所では積極的にやってるのに。MTEとfboundsチェックを組み合わせれば、めっちゃ強化されたOSになるはずなのに。

GPUのメモリやシェーダーなどは、MTEやPACで保護されてないんだって。「データオンリー」と言ってたから、GPUコマンドもこの説明に当てはまるかもね。

MTEを通過したバグがどうして生き残ったのかすごく気になる。MTEを通り抜けるバグはこれが初めてじゃないし、去年のGoogle Pixelでもあったよね… https://github.blog/security/vulnerability-research/bypassin...

最初はMozilla、今度はAppleまで、Mythosを盛り上げるために偽の脆弱性を作ってるのか。/皮肉

Ciscoもこの理由で完全にデタラメな10.0のCVEを出したんだよね。

アップルがこの脆弱性を「作り上げた」わけじゃなくて、外部のチームが問題を報告したんだよ。

うるさいだけの確率的なオウム!持ち上げられたオートコンプリート!

記事が編集されたのかな?フィールドトリップの説明があまりないね。

彼らが示したところによると、これはAppleのバグバウンティプラットフォームでの$100,000のエクスプロイトに過ぎないみたいだけど、うまくパッケージすれば$1.5百万のエクスプロイトになる可能性がある。ベータ版のMacOSに対してこれを示すだけで、無許可アクセスとしてフレームを組んで、可能ならロックモードからもやればいいんだ。

これはlpeだと思うけど、君が言ってるのはゼロクリックRCEのことじゃない?

MIEのためにM5を買ったのに、今はバカみたいに感じてる。

そんなことないよ。MTEは多くの脆弱性をブロックしてるし、ROPやJOPみたいなことも今はすごく難しい、いや、ほぼ不可能だよ。

メモリ破損バグよりも、npmやpypiのマルウェアを心配した方がいいよ。

LLMがセキュリティ問題に与える影響に、世界は全然準備ができてないね。もし本当なら、カリフォルニアのチームおめでとう!詳細は難しそうだけど、55ページのレポートを読むのが楽しみ。

君はブルーチームやエンジニアがただ手をこまねいてると思ってるんだね。