Pesquisadores de segurança divulgaram recentemente que usaram o modelo de inteligência artificial Mythos de nova geração da Anthropic para descobrir um novo método de desvio de segurança no sistema macOS da Apple, rompendo com sucesso a tecnologia de proteção de segurança de memória que a Apple tem se concentrado em construir nos últimos anos. Esta descoberta é considerada pela indústria como um desafio importante à imagem da Apple de “o sistema de desktop mais difícil de invadir do mundo”.

A Calif, uma empresa de segurança de Palo Alto, Califórnia, disse que quando sua equipe testou uma versão inicial do Mythos em abril deste ano, com base nas pistas fornecidas pelo modelo, descobriu e combinou duas vulnerabilidades independentes, complementadas por uma série de técnicas de ataque, para finalmente destruir a memória do dispositivo Mac e obter áreas do sistema que não deveriam ser acessadas. Este tipo de ataque é classificado como uma “exploração de escalonamento de privilégios” e, se combinado com outras cadeias de ataque, tem o potencial de dar aos hackers controle total sobre um computador alvo.

Muitos especialistas em segurança apontaram que esta tecnologia é de grande importância porque a Apple investiu pesadamente no bloqueio da superfície de ataque do macOS e é conhecida há muito tempo por sua forte segurança. Depois de revisar a pesquisa da Califórnia, Michał Zalewski, pesquisador de segurança que já trabalhou no Google, disse que no contexto do fortalecimento contínuo da proteção da plataforma pela Apple, tal cadeia de vulnerabilidade é particularmente atraente, mostrando a dupla evolução das técnicas e ferramentas dos invasores.

A Apple disse que estava revisando o relatório técnico apresentado pela Califórnia para verificar as descobertas e enfatizou que “a segurança é nossa principal prioridade e levamos muito a sério quaisquer relatórios de vulnerabilidades potenciais”. Nos últimos anos, a Apple também implantou e testou internamente modelos de ponta em grande escala para descobrir e corrigir automaticamente vulnerabilidades do sistema, tentando permanecer proativa nesta nova rodada de competição ofensiva e defensiva impulsionada pela IA.

Nos últimos meses, a capacidade dos grandes modelos para explorar defeitos de software aumentou dramaticamente, suscitando preocupações na comunidade de segurança cibernética sobre um "Bugmageddon": vulnerabilidades de segurança de uma magnitude sem precedentes serão descobertas de forma concentrada, o que não só colocará uma enorme pressão sobre as equipas técnicas responsáveis ​​pela aplicação de patches, mas também amplificará os riscos de segurança cibernética a curto prazo. No início deste ano, outro modelo da Anthropic encontrou mais de 100 vulnerabilidades de alta gravidade para o navegador Firefox em duas semanas, aproximadamente equivalente ao total de descobertas de pesquisadores globais em dois meses.

A Apple anunciou uma tecnologia chamada “Memory Integrity Enforcement (MIE)” em setembro do ano passado, dizendo que era o resultado de cinco anos de design colaborativo entre hardware e sistemas operacionais, com o objetivo de melhorar significativamente os recursos de proteção contra ataques de memória de baixo para cima. Porém, segundo Calif, com o auxílio do modelo de Claude, o código de exploração para duas vulnerabilidades do macOS foi desenvolvido em apenas cinco dias, o que destaca a melhoria da eficiência da IA ​​na pesquisa ofensiva de segurança.

Duong Thai, CEO da Califórnia e especialista sênior em segurança, enfatizou que este ataque não foi “automatizado” apenas pela Mythos, mas foi combinado com a experiência e o julgamento de pesquisadores de segurança humana. Na sua opinião, o que a Mythos faz atualmente de melhor é reconstruir e expandir ideias de ataque em documentos públicos existentes. Não houve nenhum caso anterior de criação independente de novas tecnologias de ataque, portanto esta descoberta é considerada pela equipe como “um novo avanço em certo sentido”.

Zalewski acredita que embora parte da publicidade sobre Mythos vinda do mundo exterior seja "exagerada", a última geração de ferramentas já pode ser usada para "pesquisas significativas de vulnerabilidades e auditorias de código", o que não apenas melhora a eficiência da detecção de erros, mas também muda até certo ponto o paradigma de trabalho da pesquisa de segurança tradicional. Neste incidente, os caminhos candidatos dados pela ferramenta e a análise de especialistas humanos complementaram-se, permitindo que finalmente tomasse forma a cadeia de vulnerabilidade originalmente extremamente difícil de alcançar.

Segundo relatos, a equipe de pesquisa da Califórnia ficou tão entusiasmada com esta descoberta que dirigiu de Palo Alto até a sede da Apple em Cupertino na terça-feira para relatar pessoalmente o relatório técnico de 55 páginas à equipe de segurança da Apple, detalhando os detalhes da vulnerabilidade explorada e o processo de ataque. A cena dos cofundadores da empresa Bruce Dang e Duong Thai tirando fotos no parque também se tornou uma cena simbólica de “colaboração homem-máquina para romper a linha de defesa da Apple”.

De acordo com a prática da indústria, a Califórnia planeja divulgar detalhes técnicos depois que a Apple concluir o patch para evitar a exploração maliciosa da vulnerabilidade antes que ela seja corrigida. Duong prevê que, como a Apple atribui grande importância à segurança, essas falhas deverão ser corrigidas em um período de tempo relativamente curto.

O incidente também teve repercussões a nível político. A Casa Branca tinha reservas ou mesmo oposição ao plano da Anthropic de expandir gradualmente o acesso externo ao Mythos, temendo o efeito de amplificação bidirecional dos modelos de alta capacidade no domínio da segurança de redes. A controvérsia em torno da segurança dos modelos de IA da nova geração está a pressionar a administração Trump a reavaliar a sua anterior abordagem relativamente "laissez-faire" ao desenvolvimento da IA.

As autoridades federais estão atualmente a considerar uma ordem executiva que criaria uma supervisão governamental mais clara dos modelos de IA de ponta, incluindo a avaliação, revisão e restrições de acesso necessárias para modelos com capacidade de ter impactos significativos na segurança. Após o incidente de vulnerabilidade do macOS, como usar a IA para melhorar as capacidades de defesa e, ao mesmo tempo, evitar que ela seja usada para amplificar a superfície de ataque está se tornando uma questão central que o governo dos EUA, os gigantes da tecnologia e a indústria de segurança precisam enfrentar juntos.