STIVA

Claude взломал macOS за 5 дней: защита Apple в пять лет разработки оказалась бесполезна

ИИ-модель Claude нашла эксплойт для macOS за 5 дней. Apple разрабатывала защиту 5 лет.

20 просмотров~2 мин чтения
Взломанный MacBook с неоновыми трещинами и потоками данных на тёмно-фиолетовом фоне
Взломанный MacBook с неоновыми трещинами и потоками данных на тёмно-фиолетовом фоне

В сентябре прошлого года Apple представила Memory Integrity Enforcement (MIE) — технологию, которую сама назвала «кульминацией беспрецедентных дизайнерских и инженерных усилий, длившихся полдесятилетия». Полпять лет разработки. Сотни, если не тысячи человеко-часов. Защита, призванная сделать macOS неуязвимой для атак на уровне памяти.

В мае 2026 года исследователи с помощью Claude Mythos нашли эксплойт для обхода этой защиты за пять дней.

Что произошло и почему это важно

Команда исследователей использовала Claude Mythos — специализированную киберверсию модели Claude от Anthropic — для поиска уязвимостей в macOS. Модель не просто нашла баги, она написала рабочий код эксплойта для двух уязвимостей. Весь процесс занял менее недели.

Контраст между пятью годами разработки и пятью днями взлома — это не статистический артефакт, а показатель качественно новой реальности.

Удвоение каждые 4,7 месяца

Британский AI Safety Institute (AISI) ведёт систематическое отслеживание автономных киберспособностей ИИ-моделей. Их данные показывают экспоненциальную кривую роста:

  • Февраль 2026: AI-киберспособности удваивались каждые 4,7 месяца с конца 2024 года — уже ускорение от 8 месяцев, оценённых в ноябре 2025.
  • Май 2026: Claude Mythos Preview и GPT-5.5 значительно превысили даже эту ускоренную траекторию.
  • Claude Mythos первого в истории прошёл оба тестовых «киберполигона» AISI, включая ранее непроходимый «Cooling Tower» — симуляцию атаки на корпоративную сеть из 32 шагов.

Без ограничения в 2,5 миллиона токенов на задачу успехи были бы ещё выше. Но AISI пришлось поставить этот лимит, иначе результаты становятся «неизмеримыми» — настолько они высоки.

Что это значит для безопасности

Национальный центр кибербезопасности Великобритании (NCSC) уже опубликовал рекомендации по использованию ИИ-моделей для поиска уязвимостей. Это правильный шаг, но он отражает фундаментальный сдвиг: инструменты, которые раньше принадлежали исключительно защитникам, теперь доступны обеим сторонам.

Ключевой вывод: мы оцениваем киберриски по стандартам, созданным для человеческих хакеров. Но хакеры теперь — машины, которые не спят, не устают и масштабируются мгновенно. Время реагировать на эту разницу — не годы, а месяцы.

Моё мнение

Меня беспокоит разрыв между скоростью, с которой ИИ находит уязвимости, и скоростью, с которой компании выпускают патчи. Если Claude может взломать пятилетнюю защиту Apple за пять дней, что произойдёт через год, когда киберспособности снова удваоятся? Или через два? Текущий патч-цикл большинства компаний — месяцы, иногда кварталы. Это неприемлемо в мире, где эксплойты создаются за дни.

Хорошая новость: тот же ИИ помогает находить баги быстрее. Плохая: атакующие тоже получают доступ к этим моделям. Гонка вооружений идёт, и защитники пока не уверены, что опережают.

Попробуйте Claude и другие передовые ИИ-модели на stiva.ai — более 80 моделей без VPN и зарубежных карт.

Читайте также