Apple M5 Güvenliği Tehdit Altında: Yeni Açık Ortaya Çıktı

Calif araştırmacıları, Apple M5 işlemcili bir Mac üzerinde macOS 26.4.1 ile çalışan yerel yetki yükseltme zincirini duyurdu. Ekip, Anthropic’in Mythos Preview adlı yapay zeka destekli güvenlik aracından faydalanarak, MIE korumasını aşan bir kernel bellek bozulması istismarı geliştirdi. Bu açık, standart bir kullanıcı hesabından root erişimine geçiş sağladığı için özellikle hedefli saldırılar açısından önem taşıyor. Calif, raporu Apple’a önceden ve yüz yüze ilettiğini belirtiyor.

Calif’in paylaştığı bilgilere göre istismar zinciri, iki yazılım açığını ve bazı ek teknikleri bir araya getiriyor. Araştırmacılar, ayrıntılı teknik açıklamayı henüz sınırlı tuttuğu için kullanıcıların veya yöneticilerin doğrudan uygulayabileceği net bir gösterge listesi bulunmuyor. Ancak, bu araştırma sıradan bir kullanıcı oturumundan yönetici seviyesine çıkmayı hedeflediği için kötü amaçlı yazılım senaryolarında ciddi bir risk yaratıyor. Apple ise Wall Street Journal’a göre Calif’in bulgularını inceliyor ve açıkları doğrulama sürecini yürütüyor.


MIE, yani Memory Integrity Enforcement, Apple’ın A19 ve M5 işlemcileriyle sunduğu donanım destekli bellek güvenliği katmanı olarak öne çıkıyor. Apple, bu sistemi güvenli bellek ayırıcıları, Enhanced Memory Tagging Extension ve Tag Confidentiality Enforcement politikalarıyla birlikte çalışacak şekilde tasarladığını açıklıyor. Şirket, MIE’nin kernel dahil önemli saldırı yüzeylerinde sürekli bellek güvenliği sağladığını ve performans beklentisini koruduğunu vurguluyor. Bu nedenle, Calif’in çalışması yalnızca tek bir macOS açığı anlamına gelmiyor; aynı zamanda Apple’ın en yeni güvenlik mimarisinin pratikte nasıl zorlanabileceğini de gösteriyor.

Bu bulgu, yapay zeka destekli güvenlik araştırmasının geldiği noktayı da net biçimde gösteriyor. Calif, Mythos Preview’ın tek başına yeni bir saldırı icat etmediğini, ancak araştırmacıların bilinen teknikleri daha hızlı birleştirmesine yardım ettiğini aktarıyor. WSJ’nin haberine göre ekip, Apple’a 55 sayfalık bir rapor verdi ve ayrıntıları yamalar çıktıktan sonra paylaşmayı planlıyor. Bu yaklaşım, açığın doğrudan sıfır gün olarak ortalığa saçılmasını engellediği için kullanıcılar açısından daha kontrollü bir süreç yaratıyor.

İLGİLİ İÇERİK:  Galler'de Yüz Tanıma Sisteminin Kullanımı Reddedildi

MIE Aşımı Neden Önemli?

Mac’ler, Linux sunucular kadar geniş bir sunucu altyapısında yer almadığı için bu açığın pratik etkisi ilk bakışta daha sınırlı görünüyor. Ancak, saldırgan kullanıcıyı bir komut veya uygulama çalıştırmaya ikna ederse sistem üzerinde root yetkisi kazanabilir. Bu seviye, dosyalara erişimden kalıcılık mekanizmalarına kadar birçok kapıyı açar. Özellikle geliştirici makineleri, kurumsal Mac’ler ve hassas verilerle çalışan kullanıcılar için riskin ciddiyetini küçümsememek gerekiyor.

Bu hafta güvenlik cephesinde yalnızca Apple konuşulmuyor. Microsoft’un paylaştığı bilgilere göre Copy Fail adıyla anılan CVE-2026-31431, Linux kernel içindeki bir yerel yetki yükseltme açığı olarak Red Hat, SUSE, Ubuntu ve AWS Linux gibi dağıtımları etkiliyor. Windows tarafında ise YellowKey BitLocker atlatması ve GreenPlasma yetki yükseltme açığı için araştırmacılar kavram kanıtı kodları yayımladı. Bu tablo, işletim sistemi üreticilerinin bellek güvenliği, disk şifreleme ve yerel ayrıcalık sınırları konusunda aynı anda baskı altında kaldığını gösteriyor.

Kullanıcı tarafında en makul hareket, Apple’ın güvenlik güncellemelerini bekletmeden yüklemek ve bilinmeyen komutları Terminal’de çalıştırmamak olacaktır. Kurumsal yöneticiler de macOS cihazlarda uygulama çalıştırma politikalarını, geliştirici araçlarına erişimi ve uç nokta izleme kurallarını yeniden gözden geçirmeli. Calif ayrıntılı teknik dokümanı yamalardan sonra yayımlamayı planladığı için, saldırının gerçek dünyadaki izleri konusunda daha net tabloyu Apple’ın güncelleme notları ve güvenlik bültenleriyle birlikte göreceğiz. Uzun lafın kısası, Apple’ın MIE hamlesi önemini koruyor, ancak bu araştırma hiçbir donanım destekli savunmanın tek başına dokunulmazlık sağlamadığını hatırlatıyor.

Rıfkı Erduran

Uzun zaman takipçisi olduğum teknodiot.com'da şimdi ise admin olarak görev yapmaktayım. Ayrıca oyun oynar, kripto paralara ilgi duyar ve araştırırım.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Google'da bizi öne çıkarın

Sitemizi Google aramalarında tercih edilen kaynak olarak ekleyin.

Kaynağı Ekle