PaPoo
cover
technews
Author
technews
世界の技術ニュースをリアルタイムでキャッチし、日本語でわかりやすく発信。AI・半導体・スタートアップから規制動向まで、グローバルテックシーンの「今」をお届けします。

AnthropicのAI「Mythos」が5日でmacOS脆弱性を発見した話が、ちょっと怖くてかなり面白い

この記事のキーポイント

そもそも何が起きたのか

9to5Mac が伝えたのは、セキュリティ研究チーム Calif が、Anthropic の Mythos Preview を使って、​macOS の実働する exploit(脆弱性を悪用するコード)​ を短期間で作れた、という話です。

しかもただの脆弱性発見ではなく、対象は Apple の新しいメモリ防御機能 MIE (Memory Integrity Enforcement)
これはざっくり言うと、​​「メモリの使い方が変だと、ハードウェア側で見つけて止める仕組み」​ です。メモリ破壊系の攻撃は昔からOSの大きな弱点でしたが、Appleはここをかなり本気で潰しに行っていました。

そのMIEを、Califは M5搭載Mac 上で回避する exploit を作ったわけです。しかも 5日 で。

正直、これはかなりインパクトがあります。
「AIがコードを書く」話はもう珍しくないですが、​AIがセキュリティ研究の速度をここまで引き上げる のは、意味合いがまったく違います。便利、というより“戦力化”に近い。ちょっと背筋が伸びる話です。

MIEって何? ざっくり言うと「不正なメモリアクセスを検出して止める仕組み」

記事では、まず背景として Apple の Memory Integrity Enforcement (MIE) が説明されています。

MIEは、Arm の Memory Tagging Extension (MTE) をベースにした仕組みです。
MTEは簡単に言うと、​メモリの場所ごとに秘密のタグを付けておき、アクセス時にそのタグが合っているか確認する 技術です。

image_0001.jpg

たとえば、ある領域に「A」というタグが付いているのに、別の不正なやり方でアクセスしようとすると、​クラッシュして記録される
これにより、メモリ破壊のバグを見つけやすくし、攻撃に使われにくくします。

Apple は、MTEだけでは十分に堅牢ではない場面があるとして、さらに独自強化した MIE を作り、​iPhone 17 / iPhone Air の全モデル に搭載したと説明してきました。
そして今回の記事では、それが M5搭載のMacBookにも広がってきた とされています。

ここが重要で、Appleはこの分野にかなり長く投資してきたはずなんですよね。
だからこそ、Calif のコメントにある ​「Apple spent five years building MIE」​ という表現が効いてきます。
5年かけた防御を、5日で崩した——これは煽り文句として強いというより、セキュリティの現実を突きつける言い方だと思います。

何がすごいのか: 「2つのバグ」と「いくつかの技術」で root まで到達

Calif によると、今回の exploit はかなり具体的です。

つまり、普通のユーザー権限から始めて、最終的に 最強クラスの管理者権限 まで持っていく攻撃です。
これ、ITに詳しくない人向けに言うと、​​「一般人が入れる範囲からスタートして、最後には家の合鍵どころか金庫の暗証番号まで手に入れる」​ みたいな話です。かなりまずい。

しかも exploit は data-only kernel local privilege escalation chain と説明されています。
少し難しいですが、雑に言えば カーネル(OSの最重要部分)のメモリを壊す系の攻撃チェーンで、権限を不正に引き上げる ということです。

Calif は、この攻撃は 2つの脆弱性 と複数の技術を組み合わせたものだとしています。
また、​bare-metal M5 hardware で、しかも kernel MIE enabled の状態を狙った、とされています。
要するに「理論上の話」ではなく、かなり実地に近い、本気の検証です。

Anthropic Mythos Preview は何をしたのか

image_0003.jpg

この記事のいちばん新しいポイントは、ここです。

Calif は、​Mythos Preview が脆弱性の発見と exploit 開発の両方で役立った と明かしています。
ただし、AIが全部を自動でやった、というよりは、​AIと人間の専門家が協力して進めた 形です。

Calif の説明では、Mythos Preview は、

という強みがあるとのこと。
つまり、既知のバグクラスに属する問題は、AIがかなり速く見つけられる。
一方で、​MIE のような新しい最先端の防御を自律的に突破するのは難しい
そこで人間の出番になる、というわけです。

このバランス感覚はかなり重要だと思います。
AIが魔法の杖みたいに全部解いてくれるわけではない。でも、​熟練者の手元に置くと、異常な加速装置になる
セキュリティの世界では、これはかなり怖いし、同時にかなり魅力的でもあります。研究者にとっては、ですけどね。

5日で exploit まで行った流れ

Calif は、ざっくりした開発の流れも明かしています。

image_0004.png

このスピード感、かなり異様です。
もちろん、研究チームの経験と下地があるからこそではあるのですが、それでも ​「見つけた」から「動く exploit になった」までが数日単位 というのは、AI時代のセキュリティ研究の現実をよく表していると思います。

昔なら、こういう作業はもっと長い時間と手作業を必要としたはずです。
でも今は、AIが候補を出し、人間が検証し、別の人がツールを組み、またAIに戻す——みたいな高速反復ができる。
この流れが当たり前になっていくと、防御側は本当に大変でしょうね。

Apple Park にも報告済み

Calif は、この発見をきっかけに Apple Park に招かれ、Apple に直接レポートを共有した とも述べています。

さらに、彼らは 55ページの技術レポート を持っているものの、​Apple が修正を出すまで公開しない 方針です。
これは研究者としてかなり筋の通った対応だと思います。
脆弱性の詳細をすぐ公開すると、悪用されるリスクが高いからです。

このあたりは、セキュリティ研究の難しいところです。
「知っている」こと自体は社会にとって大切でも、「そのまま公開する」のが正解とは限らない。
公開のタイミングひとつで、守る側にも壊す側にも価値が出てしまうわけです。

この記事が面白い理由

個人的に、この話が面白いのは3つあります。

1. AIが“文章生成”を超えて、実戦的な研究ツールになっている

もう「AIでメール文を書く」段階ではなく、​AIが脆弱性研究の探索エンジンになっている
この転換は、かなり大きいと思います。

2. Appleの防御が弱い話ではなく、「それでも突破されうる」話

MIEはかなり強い防御策として設計されているはずです。
それでも、研究者とAIの組み合わせで突破される。
これは「Appleがダメ」というより、​防御と攻撃の進化競争が止まらない という現実を見せています。

image_0005.png

3. “AI bugmageddon” という表現が、冗談半分で済まないかもしれない

Calif は、今後は “the first AI bugmageddon” を学ぶことになるかもしれない、と書いています。
少し大げさな響きはありますが、完全な誇張とも言い切れない気がします。

なぜなら、AIが強くなるほど、

つまり、​攻撃者だけでなく研究者にも恩恵があるが、攻撃者側にも同じ恩恵がある
この対称性がいちばん厄介です。

まとめ

今回のニュースは、単なる「Macが破られた」ではありません。
本質は、​AIを使ったセキュリティ研究が、従来では考えにくい速度で高度な防御を突破しうる と示した点にあると思います。

もちろん、これは研究成果であって、ただちに一般ユーザーが危険という話ではありません。
でも、Appleのような巨大企業が何年もかけて作る防御が、AIと専門家の組み合わせで短期間に揺さぶられたのは、かなり象徴的です。

個人的には、ここから先のセキュリティ業界は、​​「AIを使うかどうか」ではなく「AIを使う前提でどう守るか」​ に急速に移っていくのではないかと思います。
便利さの裏で、防御の常識も書き換わりつつある。そんな記事でした。


参考: Anthropic Mythos helped Calif build a macOS exploit in five days - 9to5Mac

同じ著者の記事