技术进展

AI辅助5天突破苹果M5芯片MIE安全防线

Heooo 05月19日00时25分 1 阅读

「安全团队利用AI与漏洞组合,5天内实现M5芯片Mac的纯数据提权,首次公开绕过苹果MIE硬件内存安全机制。」

帕洛阿尔托安全研究公司Calif近日发布55页技术报告,宣布一项重大突破:研究团队仅用5天时间,就在搭载M5芯片、运行最新macOS的设备上实现了从普通本地用户权限到root shell的完整提权。这一攻击完全依赖纯数据操作,无需任何代码注入,标志着苹果最新硬件内存安全机制MIE首次被公开绕过。

Calif团队的时间线极为紧凑:4月25日研究员Bruce Dang发现两个已知类别的内核漏洞;4月27日Dion Blazakis加入,并引入Anthropic推出的Claude Mythos Preview安全专版AI模型辅助分析;5月1日Josh Maine完成工具链,完整exploit在实体M5芯片设备上成功运行。整个攻击链的开发仅用5天,而过去类似工作往往需要数月甚至数年。

MIE是苹果为M5/A19系列芯片设计的硬件级内存安全机制,在ARM MTE基础上进一步强化,每16字节内存分配4-bit标签并由硬件强制校验,性能开销仅约3%。此前该机制被业界视为“下一代内存安全天花板”,曾让多个知名exploit kit失效。Calif团队此次证明,通过组合两个零日级内核漏洞、侧信道标签碰撞技巧与data-only提权技术,MIE仍可被绕过。他们成功将标签碰撞概率从随机的6.25%压至确定性实现,完成了全球首次公开披露的针对M5芯片MIE的macOS内核内存破坏利用。

研究员在报告中表示:“MIE从来不是为了防住所有黑客而设计的,有正确漏洞就能绕过。”这揭示了硬件安全机制的本质:它们提高攻击门槛,但无法彻底杜绝漏洞。

Claude Mythos Preview在此次研究中发挥了关键作用。该模型通过Project Glasswing计划有限开放给顶级安全团队,能在短时间内发现大量跨系统、浏览器及关键基础设施的零日漏洞,包括多年未被修复的“古董级”漏洞。Calif团队强调:“这不是AI独立完成,而是顶级人类研究员与前沿AI的强强联合。小团队几天就能完成过去几个月甚至几年的工作。”研究完成后,团队已亲自前往Apple Park汇报,苹果已在macOS 26.5安全更新中修复相关漏洞,并公开致谢Calif与Anthropic Research的合作。

Calif在报告结尾警示:“这是即将到来的冰山一角。”防御方用AI寻找和修复漏洞,攻击方同样用AI加速发现与利用,导致漏洞挖掘速度呈指数级提升,传统人工审计模式彻底面临挑战。本次研究被纳入Calif“Month of AI-Discovered Bugs”系列,标志着AI正式成为安全攻防平衡中的核心变量,而非单纯辅助工具。OpenAI与Anthropic在不同技术路线上的探索,也正加速这一趋势。

对Mac用户而言,本次漏洞为本地提权攻击,需要攻击者已获得本地代码执行权限,远程利用风险较低。但苹果已快速推送macOS 26.5修复更新,AIbase强烈建议所有Mac用户立即更新系统。Calif团队提醒:“这只是冰山一角。”未来,更多花费数年打造的顶级防护,可能在AI辅助下被快速击穿。AI正在全面重塑网络安全攻防格局,无论是防御还是研究,主动拥抱AI工具已成为必然选择。

# AI安全 # 苹果M5 # MIE # 零日漏洞 # Claude # 本地提权

来源:Heooo AI工具导航

📰

资讯不存在

该资讯可能已被删除或不存在

返回资讯列表