Anthropic un modèle non publié, qui a permis à l'équipe de recherche de le casser en cinq jours, alors que Apple a investi cinq ans et plusieurs milliards de dollars pour développer le matériel du processeur M5.


Ce n'est pas une découverte de vulnérabilité ordinaire.
L'équipe Calif a utilisé le modèle Mythos Preview, en partant de zéro, pour construire la première chaîne d'exploitation de corruption de mémoire noyau publique sur un Mac équipé du M5, contournant directement le mécanisme de MIE (exécution de l'intégrité de la mémoire) le plus récent d'Apple.
L'essentiel est que : Mythos excelle à généraliser les types de vulnérabilités connus, à localiser rapidement les défauts, puis à ce qu'un expert humain réalise la percée dans la défense matérielle innovante.
Cette combinaison — détection assistée par IA + exploitation ciblée par l'humain — est en train de réécrire la courbe d'efficacité de la sécurité offensive et défensive.
Ce qui prenait auparavant plusieurs mois d'ingénierie inverse est désormais réduit à cinq jours.
L'équipe de sécurité matérielle d'Apple pourrait faire face à une pression sans précédent : le modèle traditionnel de confiance basé sur l'isolation matérielle, face à la fouille de vulnérabilités assistée par IA, voit ses frontières s'estomper.
Pour l'industrie de la cryptographie, ce n'est pas une nouvelle IA lointaine.
L'architecture de sécurité des protocoles DeFi, des ponts inter-chaînes, des plateformes de contrats intelligents dépend essentiellement de suppositions de confiance matérielle/logicielle similaires.
Si la défense matérielle d'Apple, avec ses milliards de dollars, peut être cassée en cinq jours par une équipe assistée par IA, alors les protocoles en chaîne avec des budgets de sécurité plus faibles pourraient voir leur risque d'exposition bien plus grand que prévu.
Le risque inverse est que : la narration pourrait exagérer la capacité d'attaque de l'IA, en ignorant la contre-attaque des défenseurs — les équipes de sécurité peuvent également utiliser l'IA pour accélérer le développement de correctifs et la réparation des vulnérabilités.
Les deux camps accélèrent, mais à court terme, les attaquants pourraient avoir un avantage asymétrique, surtout contre des systèmes hérités non mis à jour depuis longtemps.
Ce n'est pas une raison de paniquer, mais cela devrait être un signal pour réévaluer la répartition du budget de sécurité : l'efficacité et le coût des attaques assistées par IA diminuent, la sécurité et la surveillance des protocoles doivent être mises à niveau simultanément.
$ai #defi #Données on-chain #ai #Blockchain
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épinglé