Calif团队五天攻破苹果M5内存安全防护,AI模型立功

加州安全公司Calif团队披露了如何借助Anthropic Mythos Preview模型,在五天内成功突破苹果耗时五年打造的内存完整性执行(MIE)安全机制,并在M5芯片上实现macOS内核内存破坏漏洞利用。该漏洞利用链从非特权本地用户出发,仅使用常规系统调用,最终获得root权限。团队表示,Mythos Preview帮助快速识别漏洞,而MIE绕过则依赖人机协作完成,完整技术报告将等苹果修复后公开。

近日,全球首个针对苹果M5芯片macOS内核内存破坏漏洞的公开利用方案背后的团队披露了更多细节,他们借助Anthropic的Mythos Preview模型,仅用五天就突破了苹果耗时五年打造的安全防线。

去年,苹果推出了内存完整性强化机制(Memory Integrity Enforcement,简称MIE),这是一套硬件辅助的内存安全系统,旨在大幅提高内存破坏类漏洞的利用难度。

苹果方面解释称,MIE基于Arm在2019年发布的内存标记扩展(MTE)规范构建,该规范是"帮助硬件查找内存破坏漏洞的工具"。

苹果官方表示:

MTE本质上是一套内存标记与标记校验系统,每一次内存分配都会被打上一个秘密标签;硬件确保只有后续访问请求携带正确标签时,访问才会被允许。如果标签不匹配,应用就会崩溃,事件也会被记录。这使开发者能够在内存破坏漏洞发生的瞬间立即识别。

问题在于,苹果发现MTE在某些情况下还不够稳健,于是开发出了MIE,并将其集成进了"iPhone 17和iPhone Air全系列机型的硬件与软件之中"。

简而言之,MIE是苹果的硬件辅助内存安全系统,基于Arm的MTE规范打造,利用芯片本身在内存破坏攻击被利用之前进行检测和阻断。

今天早些时候,《华尔街日报》报道称,Calif公司的安全研究人员使用了Anthropic的Mythos Preview模型,揭示了一个全新的macOS安全漏洞——他们将"两个漏洞和若干技术手段串联起来,破坏Mac的内存,从而获取本应无法访问的设备权限"。

如今,开发该漏洞利用方案的团队也分享了更多技术细节,并公布了一段20秒的视频,展示该内核内存破坏漏洞的实际效果。

他们在文章中指出,苹果此前主要把MIE的精力放在iOS上,但最近也通过M5芯片把这一机制带到了MacBook上。

Calif团队表示:

苹果花了五年时间打造MIE,投入可能高达数十亿美元。根据他们的研究,MIE能够瓦解针对现代iOS的所有公开漏洞利用链,包括近期泄露的Coruna和Darksword利用工具包。

随后,他们介绍了如何在仅仅五天内攻破M5上的MIE:

我们这条针对macOS的攻击路径其实是意外发现的。Bruce Dang于4月25日发现了漏洞,Dion Blazakis于4月27日加入Calif,Josh Maine搭建了工具链,到5月1日我们就拿到了可用的漏洞利用。

该漏洞利用是一条仅依赖数据的内核本地权限提升链,目标系统是macOS 26.4.1(25E253)。攻击从一个无特权的本地用户开始,仅使用普通系统调用,最终拿到root shell。实现过程涉及两个漏洞和多项技术手段,目标是开启了内核MIE的裸机M5硬件。

他们还透露,已经撰写了一份长达55页的技术报告,但要等苹果发布修复补丁之后才会公开。

不过,他们大致提到,Anthropic的Mythos Preview模型帮助他们识别漏洞,并在整个协同开发漏洞利用的过程中提供了协助:

Mythos Preview非常强大:一旦它学会了如何攻击某一类问题,就能将能力泛化到该类的几乎所有问题上。Mythos之所以能迅速发现这些漏洞,是因为它们属于已知漏洞类型。但MIE是一项全新的顶级缓解机制,要让模型自主绕过它仍有难度。这时就轮到人类专家发挥作用了。

我们的动机之一,就是想测试当顶尖模型与顶尖专家配合时究竟能做到什么。在一周时间内,针对世界最强的防护机制完成一次内核内存破坏漏洞利用,这件事本身就值得关注,也充分说明了这种"人机协作"的威力。

文章中还提到,他们因此获得邀请前往Apple Park,将这份漏洞研究报告当面递交给了苹果。

他们同时指出,苹果的MIE与目前广泛使用的大多数安全缓解机制一样,都是在"Mythos Preview出现之前的世界里"建立起来的。在如今即便是小型团队借助AI也能做出此类发现的时代,"我们即将见证,地球上最强的缓解技术在第一场AI漏洞大爆发中究竟能撑到什么程度"。

Q&A

Q1:MIE是什么?它有什么作用?

A:MIE全称是内存完整性强化机制,是苹果推出的硬件辅助内存安全系统,基于Arm的MTE规范打造。它利用芯片本身在内存破坏攻击被利用之前进行检测和阻断,目前已部署在iPhone 17、iPhone Air全系列以及搭载M5芯片的MacBook上。

Q2:Calif团队是如何在五天内攻破苹果M5的MIE的?

A:Calif团队借助Anthropic的Mythos Preview模型快速识别已知类型的漏洞,再由人类专家配合搭建工具链并绕过MIE机制。最终他们构造了一条仅依赖数据的内核本地权限提升链,从无特权用户起步,仅用普通系统调用,便拿到了root shell。

Q3:这份漏洞技术报告什么时候会公开?

A:Calif团队表示,他们已经撰写了一份长达55页的技术报告,但出于安全考虑,要等到苹果正式发布修复补丁之后才会对外公开。他们也已经将研究报告当面提交给了苹果。

来源:Electrek

0赞

好文章,需要你的鼓励

2026

05/18

14:53

分享

点赞

邮件订阅