- Para insinyur Calif membuat eksploit korupsi memori kernel macOS yang berjalan di Apple M5 dan menyerahkan laporan riset kerentanan kepada Apple
- Rantai eksploit menargetkan perangkat keras M5 bare-metal dengan MIE yang diaktifkan, dan seluruh detail teknis akan dipublikasikan setelah perbaikan Apple dirilis
- Targetnya adalah macOS 26.4.1 (25E253), dan dari pengguna lokal tanpa hak istimewa dapat mencapai root shell hanya dengan system call biasa
- Implementasinya menggunakan dua kerentanan dan beberapa teknik, dan Calif menilai ini sebagai eksploit kernel macOS pertama yang dipublikasikan untuk perangkat keras MIE
- Mythos Preview membantu identifikasi bug dan pengembangan eksploit, tetapi untuk melewati mitigasi baru seperti MIE tetap dibutuhkan pakar manusia
Eksploit kernel macOS yang menembus MIE di M5
- Para insinyur Calif, bersama Mythos Preview, membuat eksploit korupsi memori kernel macOS yang berjalan di silikon Apple M5, lalu menyerahkan langsung laporan riset kerentanan tersebut kepada Apple di Apple Park
- Rantai ini menargetkan perangkat keras M5 bare-metal dengan MIE(Memory Integrity Enforcement) yang diaktifkan
- Targetnya adalah macOS 26.4.1 (25E253), dan ini merupakan rantai eskalasi hak istimewa lokal kernel berbasis data-only yang dimulai dari pengguna lokal tanpa hak istimewa, hanya menggunakan system call biasa, dan berakhir dengan root shell
- Implementasinya mencakup dua kerentanan dan beberapa teknik, dan laporan setebal 55 halaman beserta seluruh detail teknis akan dipublikasikan setelah Apple memperbaiki kerentanan dan jalur serangannya
- Jadwalnya berlangsung sangat cepat
- Bruce Dang menemukan bug pada 25 April
- Dion Blazakis bergabung dengan Calif pada 27 April
- Josh Maine membuat alatnya, dan pada 1 Mei eksploit yang berfungsi telah selesai
Makna MIE dan Mythos Preview
- Korupsi memori tetap menjadi jenis kerentanan yang paling umum, termasuk di iOS dan macOS, dan jika tidak bisa dicegah sepenuhnya maka dibutuhkan mitigasi yang meningkatkan biaya serangan
- Apple menempatkan banyak fitur pertahanan di perangkat keras dengan mempertimbangkan performa dan keamanan sekaligus, serta meningkatkan kesulitan bypass dengan mengendalikan seluruh stack
- MIE adalah sistem keamanan memori berbantuan perangkat keras yang berbasis ARM MTE (Memory Tagging Extension), dan diperkenalkan sebagai fitur keamanan utama pada Apple M5 dan A19
- Menurut riset Apple, MIE mengganggu semua rantai eksploit publik terhadap iOS modern, termasuk kit eksploit Coruna dan Darksword yang baru-baru ini bocor
- Calif telah mengeksplorasi bagaimana AI dapat berkontribusi dalam membangun eksploit yang juga bekerja di lingkungan MTE, dan ketika MIE Apple yang berfokus pada iOS juga diterapkan ke M5 di MacBook terbaru, jalur serangan macOS pun menjadi memungkinkan
- Mythos Preview membantu di seluruh proses identifikasi bug dan pengembangan eksploit, dan untuk jenis masalah yang sudah dipelajari, model ini dapat menggeneralisasi hingga ke masalah yang hampir serupa
- Alasan Mythos dapat menemukan bug dengan cepat adalah karena bug tersebut termasuk dalam tipe yang sudah dikenal; untuk secara otonom melewati mitigasi mutakhir baru seperti MIE, itu masih merupakan ranah pakar manusia
- Calif menguji batas kemampuan yang mungkin ketika model terbaik dipadukan dengan pakar, dan kombinasi ini mampu menyelesaikan eksploit korupsi memori kernel dalam waktu satu minggu melawan perlindungan tingkat tertinggi
- MIE bukanlah mekanisme yang dibuat untuk menghentikan peretas sepenuhnya, dan dengan kerentanan yang tepat, ia tetap bisa dihindari
- Dalam seri MAD Bugs, mereka melihat sistem AI menemukan semakin banyak kerentanan, dan sebagian di antaranya dapat menjadi cukup kuat untuk menembus mitigasi canggih seperti MIE
- Saat Apple membuat MIE, belum ada lingkungan seperti Mythos Preview, dan pekerjaan kali ini merupakan hasil awal yang menunjukkan tekanan yang diberikan penemuan bug berbasis AI terhadap teknik mitigasi canggih
1 komentar
Komentar Hacker News
Dari demonstrasinya saja, ini terlihat seperti kerentanan senilai $100 ribu di platform bug bounty Apple, tetapi jika dikemas dengan baik bisa saja menjadi kerentanan senilai $1,5 juta
Cukup direproduksi di versi beta macOS, diklasifikasikan sebagai akses tidak sah, dan kalau memungkinkan ditunjukkan juga dalam Lockdown Mode
Dunia tampaknya sama sekali belum siap menghadapi dampak LLM terhadap isu keamanan
Kalau ini benar, selamat untuk tim Calif, dan meski detailnya terlalu teknis untuk dipahami sepenuhnya, saya menantikan laporan 55 halamannya
Saya terus mendengar cerita tentang para pengembang yang mendorong perubahan kode hasil generasi LLM ke produksi tanpa benar-benar memahami apa yang mereka deploy
Semakin banyak perubahan yang menumpuk, semakin rendah pemahaman terhadap codebase, dan perilakunya pun makin berisiko
Yang lebih buruk, perilaku seperti ini didorong oleh kepemimpinan, baik secara langsung maupun tidak langsung. Misalnya target kecepatan yang tidak realistis, promosi lewat inisiatif samar bertajuk "penggunaan AI", membebani pengembang yang tersisa setelah PHK, atau menempatkan pengembang yang belum matang ke peran senior
Rasanya dunia sedang gila, seolah-olah sebagian besar industri ingin susah payah mempelajari ulang dasar-dasar keamanan
LLM akan menciptakan sangat banyak kerentanan ala Rube Goldberg dalam beberapa tahun ke depan
Ini sudah dimulai, dan walaupun kasus ini bukan contohnya, hal itu benar-benar sedang terjadi
Seperti tidak ada sel yang sepenuhnya kebal terhadap virus apa pun
Bisa jadi selama ini kita bertahan lewat semacam security through obscurity, dan obscurity itu pada akhirnya hanya berarti tidak ada yang punya waktu dan fokus untuk benar-benar menganalisis kodenya
Sayangnya detailnya agak kurang
Saya sangat penasaran bagaimana bug ini bisa lolos dari MTE
Arm merilis spesifikasi Memory Tagging Extension (MTE) pada 2019 sebagai alat untuk membantu hardware menemukan bug memory corruption
MTE adalah sistem penandaan memori dan pemeriksaan tag yang memberi setiap alokasi memori nilai rahasia sebagai tag
Hardware kemudian hanya mengizinkan akses jika permintaan akses memori menyertakan nilai rahasia yang benar
Jika nilai rahasianya tidak cocok, aplikasi akan crash dan peristiwa itu dicatat, sehingga pengembang dapat langsung mengidentifikasi bug memory corruption saat terjadi
https://support.apple.com/guide/security/operating-system-in...
(https://www.usenix.org/publications/loginonline/data-only-at...)
Programnya sendiri tidak benar-benar berubah, jadi MTE tidak terpicu karena tidak dipaksa melakukan operasi yang seharusnya memicu intervensi MTE
Pertanyaan lain saya adalah mengapa Apple tidak memakai pemeriksaan fbounds di sini
Karena di tempat lain mereka tampak menerapkannya cukup agresif
Jika MTE dan pemeriksaan fbounds menyeluruh dipakai bersama, sistem operasi bisa menjadi sangat tangguh
Karena disebut "data-only", bisa jadi perintah GPU cocok dengan kasus ini
Tahun lalu hal serupa juga terjadi pada Google Pixel
https://github.blog/security/vulnerability-research/bypassin...
Mengejutkan bahwa Apple masih belum benar-benar memakai Swift, yang katanya bahasa aman, secara internal
Jadi terkesan seluruh Swift 6 nyaris cuma pemasaran
Salah satu alasan hadirnya Embedded Swift juga untuk mengganti firmware iBoot yang saat ini ditulis dalam dialek C dengan gagasan mirip Fil-C menjadi sesuatu yang lebih baik
Namun ini tidak berbeda dengan kernel Linux
Hanya karena Rust diizinkan, bukan berarti seluruh dunia langsung ditulis ulang, dan orang waras pun tidak akan mencoba menulis ulang kernel dengan Claude
Baru-baru ini ia ditambahkan ke parser CSS Safari, dan dalam bentuk embedded juga berjalan di sebagian Secure Enclave
Seingat saya, sejak era Strangeloop sudah ada pembahasan untuk memasukkannya ke kernel, tetapi saya tidak tahu sejauh apa progresnya
Terlepas dari itu, Apple juga sangat mendorong pemeriksaan fbounds di clang, dan itu dapat mencapai sebagian kecil namun penting dari apa yang disediakan bahasa yang memory-safe
Saya juga ingin melihat adopsi Swift atau bahasa alternatif meningkat lebih jauh, dan lebih banyak persaingan di ranah bahasa aman selalu patut disambut
https://docs.swift.org/compiler/documentation/diagnostics/st...
Saya sengaja membeli M5 karena MIE, dan sekarang rasanya seperti jadi orang bodoh
MTE memang memblokir banyak kelas kerentanan dan kini membuat teknik seperti ROP dan JOP sangat sulit atau nyaris mustahil dilakukan
Apakah artikelnya sudah diedit? Hampir tidak ada penjelasan soal kunjungan langsung ke lokasi
Ini terlihat seperti satu lagi pemasaran berlebihan untuk Mythos
Laporan curl jauh lebih tenang nadanya
https://daniel.haxx.se/blog/2026/05/11/mythos-finds-a-curl-v...