Investigadores de la empresa Calif, en colaboración con el sistema de IA Mythos Preview, desarrollaron el primer exploit público de corrupción de memoria del kernel de macOS en el chip M5 de Apple. El exploit fue construido en apenas cinco días, después de que Bruce Dang descubriera las vulnerabilidades el 25 de abril y que el equipo completara la herramienta de explotación el 1 de mayo. La investigación representa un duro golpe para las defensas de seguridad de Apple, que invirtió cinco años y miles de millones de dólares en desarrollar MIE (Memory Integrity Enforcement), el sistema de seguridad de memoria asistido por hardware basado en la extensión de etiquetado de memoria ARM MTE, presentado como la característica principal de seguridad del chip M5 y el A19. El exploit consiste en una cadena de escalamiento de privilegios local en el kernel, que parte de un usuario sin privilegios, utiliza solo llamadas al sistema normales y culmina en una shell con permisos de root. El ataque emplea dos vulnerabilidades y varias técnicas, orientadas a hardware M5 bare-metal con MIE del kernel habilitado. El equipo reveló los hallazgos directamente a Apple en Apple Park, en Cupertino, y tiene previsto publicar un informe técnico de 55 páginas una vez que la empresa solucione las vulnerabilidades.
Descubren primer exploit de kernel en chips M5 de Apple
