找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

4504

积分

0

好友

649

主题
发表于 昨天 19:54 | 查看: 4| 回复: 0

据最新公开信息,苹果M5芯片首次在macOS内核内存破坏攻击中被成功利用,绕过了该公司著名的硬件级内存保护机制。来自Calif的研究人员Bruce Dang、Dion Blazakis和Josh Maine针对运行macOS 26.4.1(25E253)的裸金属M5硬件,开发了有效的内核本地提权(LPE)漏洞利用程序

漏洞利用链工作原理

该漏洞利用链从非特权本地用户账户启动,仅使用标准系统调用,最终获得完整的root shell权限——这一切都在苹果内存完整性强制(MIE)保护机制处于激活状态下完成。研究团队于4月25日发现两个底层漏洞,两天后组建联合团队,到5月1日就已开发出可运行的漏洞利用程序。

首个公开macOS内核漏洞利用

研究人员没有通过标准漏洞赏金渠道提交报告,而是直接将55页的打印报告亲自送至苹果库比蒂诺园区。此举特意避开了类似Pwn2Own赛事期间拥挤的提交队列,完整的漏洞技术细节将在苹果发布补丁后公开。

内存完整性强制(MIE)是苹果基于ARM内存标记扩展(MTE)架构打造的硬件辅助内存安全系统。作为M5和A19芯片的标志性安全功能,苹果耗时五年、据传投入数十亿美元研发MIE,其最初设计目标就是专门防范内核内存破坏攻击。根据苹果自身的研究,MIE能够阻断所有针对现代iOS的已知公开漏洞利用链,包括已泄露的Coruna和Darksword漏洞利用工具包。

AI辅助突破硬件防护

此次突破部分得益于Anthropic的Mythos Preview——这个强大的AI模型不仅帮助识别了两个漏洞,还全程参与了利用程序的开发。Calif描述该模型具备“在掌握某类问题模式后,能将该攻击模式推广至整个漏洞类别”的能力。虽然这些漏洞属于已知类别,因此能被快速发现,但要自主绕过MIE仍需大量人工专业知识,这充分凸显了人机协作的威力。

苹果耗时五年构建的防护系统,仅用五天就被攻破,这一时间线已被视为AI辅助攻击性安全研究的重要里程碑。内存破坏仍是包括iOS和macOS在内所有现代平台中最普遍的漏洞类型,类似MIE这样的安全缓解措施旨在提高攻击成本,而不是彻底消灭攻击。

AI时代的安全新格局

这项研究表明,随着AI模型在发现已知类别中的未知漏洞方面能力增强,即使顶尖的硬件防护措施,其有效窗口期也在缩短。Calif将此次漏洞利用视为“AI漏洞末日”时代的预演——在这个时代,小型AI增强安全团队就足以达成过去需要大型资金充裕组织才能实现的目标。苹果诞生于Mythos Preview之前的世界,而这次漏洞利用标志着硬件安全的基本逻辑已开始转变。

据报道,苹果正在开发修复补丁。在补丁发布前,运行macOS 26.4.1的M5硬件系统理论上仍面临通过此未公开漏洞链进行本地提权的风险。

参考来源:
First Public macOS Kernel Exploit on Apple M5 Prepared Using Mythos Preview in Five Days
https://cybersecuritynews.com/first-public-macos-kernel-exploit/




上一篇:配置好 CLAUDE.md 等 7 个设置,一个周末吃透 Claude
下一篇:CVE-2026-46333:Linux内核ptrace缺陷导致SSH密钥泄露,波及主流发行版
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-5-19 01:05 , Processed in 0.912231 second(s), 41 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表