in

Claude Mythos fait plier le processeur M5 d’Apple en seulement cinq jours

Claude Mythos brise la sécurité du processeur M5 d'Apple

Les certitudes de l’industrie du silicium viennent de voler en éclats. Une équipe de trois chercheurs de la firme Calif, propulsée par le modèle expérimental Mythos d’Anthropic, a réussi à concevoir un exploit « root shell » complet sur le tout nouveau processeur M5 d’Apple. Alors que le mécanisme de protection matérielle MIE (Memory Integrity Enforcement) était jugé inviolable, le recours à Claude Mythos a permis de condenser des mois de recherche de vulnérabilités en seulement une semaine, plongeant la tech dans l’ère du « bugmageddon » automatisé.

Le processeur M5 d’Apple et la puce A19 intègrent la brique de sécurité la plus avancée de la marque : le Memory Integrity Enforcement (MIE)

Adossé à l’extension matérielle ARM MTE, le MIE associe un tag secret à chaque allocation mémoire afin de bloquer les accès divergents. 

Ce bouclier avait jusqu’alors neutralisé les kits d’exploitation publics les plus redoutables sur iOS moderne, à l’image de Coruna ou Darksword.

Le MIE contourné par son angle mort

Pour contourner cette barrière sur macOS 26.4.1, l’équipe de Calif a changé de paradigme. Plutôt que de s’attaquer aux pointeurs, le périmètre exclusif protégé par les tags du MIE, les chercheurs ont choisi de corrompre directement les données

Youtube video

Cette approche inédite sur architecture physique MIE confirme l’existence d’un angle mort structurel au cœur du processeur d’Apple.

C’est-à-dire que le mécanisme valide l’intégrité des adresses, mais pas le contenu qu’elles transportent.

Tout a commencé le samedi 25 avril

Ce qui m’est le plus spectaculaire dans cette démonstration, c’est surtout la vitesse de développement de la chaîne d’escalade de privilèges locale (LPE). Le processus s’est en effet matérialisé en un temps record.

Le 25 avril, Bruce Dang, chercheur principal en sécurité chez califf.io, identifie les premières failles fondamentales via des appels système standards.

Deux jours plus tard, le 27 avril, l’ingénieur Dion Blazakis rejoint l’initiative au sein de Calif. Josh Maine, ingénieur en cybersécurité à Calif, a ensuite configuré l’infrastructure et l’environnement de test.

Le mois prochain, le vendredi 1er mai, la chaîne d’exploitation est totalement opérationnelle et délivre un accès root.

Cette prouesse a été directement catalysée par Mythos Preview, la déclinaison d’Anthropic accessible uniquement aux partenaires du programme Project Glasswing

L’IA a identifié les classes de bugs connus à une vitesse industrielle et a guidé les ingénieurs pas à pas pour un projet de recherche traditionnel de plusieurs mois en un sprint de cinq jours.

Un rapport de 55 pages déposé à Cupertino

Refusant de voir leur découverte s’enliser dans les files d’attente virtuelles des plateformes de soumission en ligne, les ingénieurs de Calif se sont rendus directement à Apple Park, à Cupertino.

Ils ont remis en main propre un rapport technique de 55 pages aux équipes d’Apple. Le document reste sous embargo strict en attendant le déploiement d’un correctif de sécurité.

L’impact de ce piratage assisté par IA dépasse largement l’écosystème Apple. En abaissant drastiquement le coût et le temps nécessaires pour concevoir un exploit kernel, Mythos redéfinit les règles de la cyberdéfense

Les fondeurs concurrents, notamment Qualcomm, MediaTek et NVIDIA, se voient contraints de réévaluer d’urgence les hypothèses de sécurité de leurs propres puces face à des attaques désormais dopées aux grands modèles de langage.

Restez à la pointe de l'information avec INTELLIGENCE-ARTIFICIELLE.COM !