{"id":496287,"date":"2026-05-18T13:07:13","date_gmt":"2026-05-18T13:07:13","guid":{"rendered":"https:\/\/www.europesays.com\/it\/496287\/"},"modified":"2026-05-18T13:07:13","modified_gmt":"2026-05-18T13:07:13","slug":"apple-ha-speso-miliardi-per-proteggere-la-memoria-di-iphone-e-mac-a-claude-mythos-sono-bastati-5-giorni-per-aggirare-i-blocchi","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/it\/496287\/","title":{"rendered":"Apple ha speso miliardi per proteggere la memoria di iPhone e Mac: a Claude Mythos sono bastati 5 giorni per aggirare i blocchi"},"content":{"rendered":"<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Lo scorso settembre, con il lancio della famiglia di processori A19 degli iPhone 17,\u00a0Apple ha alzato quella che sembrava una barriera inespugnabile contro gli attacchi alla memoria. <\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Lo ha fatto adottando una soluzione hardware-software pensata per rendere i memory corruption exploit cos\u00ec costosi da eseguire da diventare di fatto impraticabili. Questa barriera \u00e8 stata chiamata MIE, il Memory Integrity Enforcement, ed un&#8217;estensione dell&#8217;ARM Memory Tagging Extension che ARM ha introdotto negli ultimi anni.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Quando siamo andati a visitare i laboratori di sicurezza Apple di Parigi, dove gli hacker provano a bucare con tecniche sofisticate i processori degli iPhone per saggiarne le difese, Apple ci ha detto che per sviluppare il Memory Integrity Enforcement sono serviti praticamente cinque anni (e probabilmente milioni di dollari).<\/p>\n<p>Visita al laboratorio dove, con laser e onde elettromagnetiche, gli hacker provano a bucare gli iPhone del futuro<\/p>\n<p class=\"read-more\"><a href=\"https:\/\/www.dday.it\/redazione\/54843\/visita-al-laboratorio-dove-con-laser-e-onde-elettromagnetiche-gli-hacker-provano-a-bucare-gli-iphone-del-futuro\" target=\"_blank\" rel=\"nofollow noopener\">Vai all&#8217;approfondimento<\/a><\/p>\n<p>&#13;<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">La scorsa settimana \u00e8 stato trovato il modo di &#8220;aggirare&#8221; quel sistema che sembrava inattaccabile: ci \u00e8 riuscito il team di Calif, una piccola realt\u00e0 specializzata in vulnerability research che ha creato una catena di privilege escalation da utente non privilegiato a root shell, senza alcun driver o permesso speciale su un MacBook con macOS 26.4.1. Dal momento in cui sono state trovate le vulnerabilit\u00e0, <b>l&#8217;exploit \u00e8 stato scritto in soli cinque giorni.<\/b><\/p>\n<p>&#13;<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Per trovare una vulnerabilit\u00e0 che sul mercato nero varrebbe milioni di dollari non ci sono voluti anni:\u00a0sono stati spesi soltanto poche decine di migliaia di dollari di token con Claude Mythos Preview, il modello sperimentale di Anthropic che l&#8217;azienda americana sta facendo provare in anteprima a ricercatori di sicurezza e aziende come banche e agenzie per la sicurezza,<b> proprio per le sue capacit\u00e0 nello scovare bug di sicurezza e vulnerabilit\u00e0 zero-day.<\/b>\u00a0Mythos, secondo Anthropic, ha le capacit\u00e0 e una velocit\u00e0 di penetrazione nei sistemi superiore a quella di qualsiasi hacker umano.<\/p>\n<p>&#13;<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">I ricercatori hanno scelto di consegnare il report direttamente ad Apple Park anzich\u00e9 passare per i canali standard, e i dettagli tecnici completi, 55 pagine, verranno pubblicati solo quando Apple avr\u00e0 rilasciato una patch.<\/p>\n<p>&#13;<br \/>\n<strong>Come funziona MIE e perch\u00e9, essendo impossibile da bucare, \u00e8 stato aggirato<\/strong>&#13;<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Per capire cosa hanno fatto i ricercatori di Calif, anche se per i dettagli si dovr\u00e0 attendere la pubblicazione delle 55 pagine, bisogna partire da come funziona il sistema che hanno aggirato. Ne abbiamo gi\u00e0 parlato in modo approfondito quando il sistema \u00e8 stato lanciato, quindi faremo un piccolo riassunto semplificato: immaginate che ogni blocco di memoria del vostro computer abbia un lucchetto con un codice segreto e ogni &#8220;chiave&#8221;, cio\u00e8 ogni puntatore (il riferimento che il software usa per accedere a quei dati) porti il codice corrispondente. Quando il processore deve aprire quel blocco confronta il codice sulla chiave con quello sul lucchetto:<b> se non coincidono, si blocca tutto prima che il danno sia fatto.<\/b><\/p>\n<p>Apple alza la barriera contro gli attacchi alla memoria. iPhone 17 blindato contro gli spyware governativi<\/p>\n<p class=\"read-more\"><a href=\"https:\/\/www.dday.it\/redazione\/54426\/apple-alza-la-barriera-contro-gli-attacchi-alla-memoria-iphone-17-blindato-contro-gli-spyware-governativi\" target=\"_blank\" rel=\"nofollow noopener\">Vai all&#8217;approfondimento<\/a><\/p>\n<p>&#13;<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Gli exploit pi\u00f9 pericolosi funzionano proprio convincendo il software ad accedere a memoria che non dovrebbe toccare, scrivendo oltre i limiti di un&#8217;area allocata o riutilizzando un riferimento a memoria gi\u00e0 liberata: il Memory Integrity Enforcement fa in modo che, se la chiave non apre quel lucchetto, il tentativo fallisce prima ancora di causare danni. Apple ha integrato questa protezione fino al cuore del sistema operativo, applicandola anche alle strutture interne del kernel.<\/p>\n<p>&#13;<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Abbiamo parlato di &#8220;aggirare&#8221; perch\u00e9 <b>il Memory Integrity Enforcement non \u00e8 stato bucato<\/b>: i ricercatori di Calif infatti non hanno scassinato il lucchetto ma, con l&#8217;aiuto di Mythos, hanno trovato un modo per non averne bisogno.<\/p>\n<p>&#13;<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Gli exploit tradizionali usati in questi anni cercano infatti di dare al sistema operativo istruzioni diverse da quelle previste, un po&#8217; come se qualcuno provasse a sostituire le pagine di un libro mentre qualcuno le sta leggendo. Questo tipo di manomissione viene bloccato senza problemi dal Memory Integrity Enforcement. <\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Il team di Calif ha cambiato strategia: invece di alterare le istruzioni ha modificato i dati su cui quelle istruzioni operano. Non hanno quindi cambiato le pagine del libro, ma hanno cambiato le informazioni a cui il libro fa riferimento: il kernel continua a eseguire il suo codice normale ma, quando va a controllare cosa un processo ha il permesso di fare, trova credenziali falsificate e concede privilegi che non dovrebbe concedere. Il Memory Integrity Enforcement non rileva nulla di anomalo, perch\u00e9 tecnicamente nessuna regola \u00e8 stata violata.<\/p>\n<p>&#13;<br \/>\n&#13;<br \/>\n<strong>Un vero allarme per tutti, non solo per Apple<\/strong>&#13;<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Il Memory Integrity Enforcement di Apple era, a detta di gran parte dei ricercatori di sicurezza, la misura di sicurezza hardware pi\u00f9 avanzata nel mercato consumer contro i malware che attaccano la memoria. Ha resistito solo pochi mesi sotto i colpi di un modello LLM come Mythos.<\/p>\n<p>&#13;<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Sarebbe facile leggere la notizia con la chiave &#8220;Hanno bucato Apple che dice di essere sicura&#8221;, ma \u00e8 pi\u00f9 corretto considerare tutto l&#8217;insieme. Apple \u00e8 il bersaglio pi\u00f9 studiato al mondo: i suoi sistemi operativi, per la diffusione e l&#8217;utilizzo ad alti livelli, sono quelli su cui viene concentrata la maggior parte della ricerca in termini di sicurezza pubblica e privata. Proprio per questo sono anche quelli che, nel tempo, <b>tendono a essere i pi\u00f9 sicuri<\/b>: ogni vulnerabilit\u00e0 trovata viene corretta, ogni bypass documentato genera una contromisura, e il fatto che Calif abbia scelto di andare di persona a Cupertino dice molto su come il mondo della ricerca sulla sicurezza sia in realt\u00e0 un vantaggio per Apple piuttosto che un problema, anche se alla fine quando si trova un bug il problema c&#8217;\u00e8.<\/p>\n<p>&#13;<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Quello che deve far riflettere \u00e8 che con modelli come Mythos, e strumenti equivalenti che stanno emergendo, <b>la ricerca di vulnerabilit\u00e0 sta diventando scalabile e alla portata di tutti<\/b>. Trovare bug in sistemi complessi richiedeva anni di esperienza e settimane di lavoro, mentre oggi pu\u00f2 richiedere giorni, che, presi insieme agli investimenti sui datacenter per velocizzare i modelli, diventeranno ore. <\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Questo cambia radicalmente il rapporto di rischio tra piattaforme sulle quali viene fatta ricerca attiva e quelle su cui quella ricerca non viene fatta.\u00a0Scegliere un prodotto pensando alla sicurezza non \u00e8 pi\u00f9 un optional per paranoici, diventa uno dei criteri principali di scelta.<\/p>\n<p>Il kernel Linux \u00e8 sommerso dai bug report generati dall\u2019IA. Torvalds: \u201cLa mailing list di sicurezza \u00e8 diventata quasi ingestibile\u201d<\/p>\n<p class=\"read-more\"><a href=\"https:\/\/www.dday.it\/redazione\/57440\/il-kernel-linux-e-sommerso-dai-bug-report-generati-dallia-torvalds-la-mailing-list-di-sicurezza-e-diventata-quasi-ingestibile\" target=\"_blank\" rel=\"nofollow noopener\">Vai all&#8217;approfondimento<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Lo scorso settembre, con il lancio della famiglia di processori A19 degli iPhone 17,\u00a0Apple ha alzato quella che&hellip;\n","protected":false},"author":3,"featured_media":496288,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[173],"tags":[1537,90,89,195,198,199,197,200,201,194,196],"class_list":{"0":"post-496287","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-scienza-e-tecnologia","8":"tag-it","9":"tag-italia","10":"tag-italy","11":"tag-science","12":"tag-science-and-technology","13":"tag-scienceandtechnology","14":"tag-scienza","15":"tag-scienza-e-tecnologia","16":"tag-scienzaetecnologia","17":"tag-technology","18":"tag-tecnologia"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@it\/116595736352250578","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/posts\/496287","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/comments?post=496287"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/posts\/496287\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/media\/496288"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/media?parent=496287"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/categories?post=496287"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/tags?post=496287"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}