Des chercheurs en sécurité ont récemment révélé qu'ils avaient utilisé le modèle d'intelligence artificielle de nouvelle génération d'Anthropic, Mythos, pour découvrir une nouvelle méthode de contournement de sécurité dans le système macOS d'Apple, perçant ainsi la technologie de protection de la sécurité de la mémoire sur laquelle Apple s'est concentré ces dernières années. Cette découverte est considérée par l'industrie comme un défi important pour l'image d'Apple de "système de bureau le plus difficile à pénétrer au monde".

Calif, une société de sécurité de Palo Alto, en Californie, a déclaré que lorsque son équipe a testé une première version de Mythos en avril de cette année, sur la base des indices fournis par le modèle, elle a découvert et combiné deux vulnérabilités indépendantes, complétées par une série de techniques d'attaque, pour finalement détruire la mémoire du périphérique Mac et obtenir des zones du système auxquelles il ne faut pas accéder. Ce type d'attaque est classé comme « exploit d'élévation de privilèges » et, s'il est combiné avec d'autres chaînes d'attaque, il a le potentiel de donner aux pirates un contrôle total sur un ordinateur cible.
De nombreux experts en sécurité ont souligné que cette technologie revêt une grande importance car Apple a investi massivement dans le verrouillage de la surface d'attaque de macOS et est connu depuis longtemps pour sa sécurité élevée. Après avoir examiné les recherches de Calif, Michał Zalewski, un chercheur en sécurité qui a travaillé chez Google, a déclaré que dans le contexte du renforcement continu par Apple de la protection des plateformes, une telle chaîne de vulnérabilité est particulièrement frappante, montrant la double évolution des techniques et des outils des attaquants.
Apple a déclaré qu'il examinait le rapport technique soumis par Calif pour vérifier les conclusions et a souligné que "la sécurité est notre priorité absolue et nous prenons très au sérieux tout rapport faisant état de vulnérabilités potentielles". Ces dernières années, Apple a également déployé et testé en interne des modèles de pointe à grande échelle pour découvrir et corriger automatiquement les vulnérabilités du système, essayant de rester proactif dans ce nouveau cycle de concurrence offensive et défensive piloté par l'IA.
Au cours des derniers mois, la capacité des grands modèles à exploiter les défauts logiciels a considérablement augmenté, suscitant des inquiétudes au sein de la communauté de la cybersécurité quant à un « Bugmageddon » : des vulnérabilités de sécurité d'une ampleur sans précédent seront découvertes de manière concentrée, ce qui non seulement exercera une pression énorme sur les équipes techniques chargées des correctifs, mais amplifiera également les risques de cybersécurité à court terme. Plus tôt cette année, un autre modèle Anthropic a découvert plus de 100 vulnérabilités de haute gravité pour le navigateur Firefox en deux semaines, soit à peu près l'équivalent du total des découvertes de chercheurs mondiaux en deux mois.
Apple a annoncé une technologie appelée "Memory Integrity Enforcement (MIE)" en septembre de l'année dernière, affirmant qu'elle était le résultat de cinq années de conception collaborative entre le matériel et les systèmes d'exploitation, visant à améliorer considérablement les capacités de protection contre les attaques de mémoire de bas en haut. Cependant, selon Calif, avec l'aide du modèle de Claude, le code d'exploitation de deux vulnérabilités macOS a été développé en seulement cinq jours, ce qui met en évidence l'amélioration de l'efficacité de l'IA dans la recherche offensive en matière de sécurité.
Duong Thai, PDG de Calif et expert principal en sécurité, a souligné que cette attaque n'a pas été « automatisée » par Mythos seul, mais qu'elle a été combinée avec l'expérience et le jugement de chercheurs en sécurité humaine. Selon lui, ce que Mythos fait actuellement de mieux, c'est de reconstruire et d'élargir les idées d'attaque dans les documents publics existants. Il n’y a eu aucun cas précédent de création indépendante de nouvelles technologies d’attaque, cette découverte est donc considérée par l’équipe comme « une nouvelle avancée dans un certain sens ».
Zalewski estime que même si une partie de la publicité sur Mythos du monde extérieur est « exagérée », la dernière génération d'outils peut déjà être utilisée pour « des recherches significatives sur les vulnérabilités et des audits de code », ce qui non seulement améliore l'efficacité de la détection des erreurs, mais change également dans une certaine mesure le paradigme de travail de la recherche traditionnelle en matière de sécurité. Lors de cet incident, les pistes candidates proposées par l’outil et l’analyse des experts humains se sont complétées, permettant à la chaîne de vulnérabilité initialement extrêmement difficile à atteindre de prendre enfin forme.
Selon certaines informations, l'équipe de recherche de Californie était tellement enthousiasmée par cette découverte qu'elle s'est rendue mardi de Palo Alto au siège d'Apple à Cupertino pour rapporter en personne le rapport technique de 55 pages à l'équipe de sécurité d'Apple, détaillant les détails de la vulnérabilité exploitée et le processus d'attaque. La scène des cofondateurs de l'entreprise, Bruce Dang et Duong Thai, prenant des photos dans le parc est également devenue une scène symbolique de « la collaboration homme-machine pour briser la ligne de défense d'Apple ».
Conformément aux pratiques du secteur, Calif prévoit de publier les détails techniques une fois qu'Apple aura terminé le correctif afin d'éviter toute exploitation malveillante de la vulnérabilité avant qu'elle ne soit corrigée. Duong prédit que, comme Apple attache une grande importance à la sécurité, ces failles devraient être corrigées dans un laps de temps relativement court.
L’incident a également eu des répercussions au niveau politique. La Maison Blanche avait des réserves, voire une opposition, à l'égard du projet d'Anthropic d'étendre progressivement l'accès externe à Mythos, craignant l'effet d'amplification bidirectionnelle des modèles à haute capacité dans le domaine de la sécurité des réseaux. La controverse entourant la sécurité des modèles d’IA de nouvelle génération pousse l’administration Trump à réévaluer son approche précédente relativement « laissez-faire » en matière de développement de l’IA.
Les responsables fédéraux envisagent actuellement un décret qui créerait une surveillance gouvernementale plus claire des modèles d'IA de pointe, y compris l'évaluation, l'examen et les restrictions d'accès nécessaires pour les modèles susceptibles d'avoir des impacts importants sur la sécurité. Après l’incident de vulnérabilité macOS, comment utiliser l’IA pour améliorer les capacités de défense tout en l’empêchant d’être utilisée pour amplifier la surface d’attaque est devenu un problème central auquel le gouvernement américain, les géants de la technologie et l’industrie de la sécurité doivent faire face ensemble.