За последние пять лет Apple фактически создала репутацию macOS как системы с образцовой защитой: строгая изоляция процессов, подписанное ядро, сложная система разрешений TCC. Но идеальных систем не существует. Свежий отчет независимых исследователей показывает, что ИИ-модели нового поколения способны находить такие баги, которые годами не замечали профессиональные пентестеры.
Речь идет о связке из двух уязвимостей, которые в комбинации с несколькими техниками повреждения памяти позволяют обойти все ключевые механизмы безопасности современной macOS. Впервые в атаке такого уровня инструментом поиска стала ранняя версия большой языковой модели.
Суть угрозы: повреждение памяти и эскалация привилегий
Проблема не сводится к одному конкретному багу. Исследователям удалось найти два независимых дефекта в кодовой базе macOS, которые по отдельности считались некритичными. Однако при последовательном использовании они открывают классический сценарий эскалации привилегий — из песочницы обычного приложения в режим ядра.
Созданный командой эксплойт запускается от имени обычного пользователя, но в результате получает права root. Технически это означает полный контроль над файловой системой, доступ к чужим процессам и возможность отключить SIP (System Integrity Protection). Apple годами встраивала механизмы против такого сценария: Hardened Runtime, Library Validation, недавние блокировки в Ventura и Sonoma. Тем не менее, атака их обходит.
Почему это страшнее обычного бага: эскалация как дверь для других атак
Сама по себе эскалация привилегий — это не конечная стадия взлома, а транспортная артерия. Получив права root, злоумышленник может деактивировать защиту от вредоносного ПО, подменить системные бинарники, перехватить ввод с клавиатуры или установить персистентный бэкдор, который не удалится даже после переустановки системы.
Особенность этой находки в том, что эксплойт уже совместим с рядом известных уязвимостей приложений и Safari. То есть для полноценной атаки атакующему не нужно изобретать ничего нового — достаточно скомбинировать найденный баг с типовым вектором доставки (например, через вредоносное расширение браузера или подмененное обновление). На практике это превращает macOS из сложной мишени в обычную.
Как ИИ помог взломать Mac: роль Mythos
Ключевая деталь, которая отличает эту историю от сотен других отчетов, — использование искусственного интеллекта на этапе поиска. Исследователи из Calif (Пало-Альто) загрузили в раннюю версию модели Mythos от Anthropic описание архитектуры macOS, историю CVE-отчетов и несколько терабайтов трасс выполнения системных вызовов. Модель сгенерировала гипотезу о возможном взаимодействии двух конкретных модулей, которые никто ранее не проверял вместе.
В результате команда потратила всего пять дней на написание рабочего кода эксплойта. Для сравнения: в 2023 году похожая по сложности связка багов закрывалась Apple только через девять месяцев после внутреннего обнаружения. Мифос показал способность не просто анализировать известные шаблоны, а выдвигать новые, правдоподобные гипотезы о поведении системы — то, что раньше считалось исключительно человеческой интуицией.
Ответ Apple: 55 страниц и срочный патч
Исследователи подготовили 55-страничный технический отчет с доказательством концепции и лично доставили его в Купертино в апреле 2026 года. В Apple подтвердили получение, присвоили проблеме статус критической и, по данным инсайдеров, уже начали разработку исправлений. Ожидается, что патч войдет в одно из ближайших обновлений macOS — вероятно, в Tahoe 26.6 или внеплановый билд.
Важный нюанс: полные технические детали (включая сигнатуры багов) будут раскрыты только после выхода обновления. Это стандартная практика ответственного раскрытия, чтобы злоумышленники не получили готовый рецепт.
Контекст: macOS атакуют со всех сторон в мае 2026
Найденная ИИ-уязвимость — не единичный эпизод. В мае 2026 Apple выпустила накопительные апдейты, закрывающие 82 уязвимости (CVE) для всех поддерживаемых версий macOS: 79 для Tahoe 26.5, 45 для Sequoia 15.7.7 и 42 для Sonoma 14.8.7. Среди них есть два по-настоящему опасных дефекта.
CVE-2026-28819 в подсистеме Wi-Fi позволяет обычному приложению выполнить произвольный код с привилегиями ядра удаленно, без физического доступа. CVE-2026-43668 в mDNSResponder (отвечает за Bonjour и обнаружение сетевых устройств) дает возможность внешней атаки через локальную сеть с теми же последствиями. Обе классифицированы Apple как критические с максимальным рейтингом CVSS.
Кроме того, с начала года компания уже закрыла zero-day CVE-2026-20700 в Dynamic Link Editor — ее использовали в реальных атаках на iPhone и Mac. И до сих пор полностью не решена аппаратная проблема GoFetch в чипах M1, M2 и M3, позволяющая извлекать ключи шифрования через атаку по побочным каналам. Тот дефект нельзя исправить прошивкой — только изменением архитектуры в будущих поколениях процессоров.
Что делать пользователям уже сейчас
Ждать патча — значит оставлять систему уязвимой на неизвестное количество дней. Пять конкретных действий прямо сейчас.
Первое — установить все доступные обновления. Даже если официального исправления для связки багов еще нет, Apple уже закрыла десятки других проблем. Проверить можно в «Системных настройках» → «Основные» → «Обновление ПО». Если там есть доступные апдейты — не откладывать.
Второе — включить фоновые микропатчи. Начиная с macOS Ventura, Apple доставляет критические исправления для WebKit и системных сервисов без полноценной перезагрузки. Это работает через механизм «быстрых ответов безопасности». Убедитесь, что в разделе «Конфиденциальность и безопасность» → «Обновления ПО» включен пункт «Устанавливать автоматически» и отдельно — «Устанавливать ответы безопасности и системные файлы».
Третье — отключить автоматический запуск скриптов из неподписанных источников. В терминале выполните sudo spctl --master-disable только если вы понимаете, зачем это нужно. По умолчанию эта защита включена, но многие разработчики отключают её для удобства. Проверьте состояние командой spctl --status — должно быть assessments enabled.
Четвертое — обновить все сторонние приложения, особенно те, что имеют доступ к специальным возможностям (в раздеме «Приватность»). Эксплойт требует доставки на компьютер. Чаще всего его загружают вместе с модифицированными версиями популярных утилит, распространяемых через неофициальные сайты. Используйте только Mac App Store или прямые загрузки от разработчиков с проверенной подписью.
Пятое — для корпоративных пользователей: в ближайшие две недели стоит перевести все управляемые Mac в режим строгого ограничения сетевых сервисов. mDNSResponder (уязвимость CVE-2026-43668) используется для обнаружения AirPlay, принтеров и колонок. Если вам не нужен Bonjour в открытых сетях, настройте файрвол на блокировку портов 5353 UDP и 5353 TCP на всех интерфейсах, кроме доверенной корпоративной VLAN.
Безопасность macOS по-прежнему на высоком уровне по сравнению с Windows или Linux-дистрибутивами без SELinux. Но появление ИИ-инструментов, способных автономно изобретать новые векторы атак, меняет правила игры. Ответ Apple в ближайшие недели покажет, насколько быстро экосистема может адаптироваться к этому новому классу угроз.
