安全研究公司 Calif 近日公开了首个针对苹果 M5 芯片的内核内存损坏漏洞利用,在开启 MIE(Memory Integrity Enforcement,内存完整性保护)的情况下,依然实现了从非特权用户到 root 权限的完整提权链。这是苹果最新硬件安全防线首次被公开突破的案例。
漏洞概要
- 目标系统:macOS 26.4.1(build 25E253),Apple M5 芯片,内核 MIE 开启
- 漏洞类型:内核内存损坏,本地提权
- 利用方式:纯数据型内核本地提权链(data-only kernel LPE chain)
- 链组成:两个漏洞 + 多种技术组合
- 起点:非特权本地用户,仅使用普通系统调用
- 终点:root shell
时间线
- 4月25日:安全研究员 Bruce Dang 发现漏洞
- 4月27日:Dion Blazakis 加入,开始构建利用链
- 4月底:Josh Maine 完成工具开发
- 5月1日:完整可工作的漏洞利用完成——整个过程约一周
AI 在漏洞研究中的角色
值得注意的是,Calif 团队在漏洞发现和利用开发过程中使用了 Anthropic Claude Mythos Preview(来自 Project Glasswing 的专用安全AI)。Claude Mythos 参与了漏洞识别、代码理解、测试生成、崩溃分析和二进制分析等环节。
但 Calif 团队强调:AI 并没有自主攻破苹果 M5。人类专家在绕过 MIE 硬件防护方面仍然不可或缺。AI 的作用是提升研究效率,压缩从发现到利用的时间窗口。
正如分析人士所言:”AI 没有攻破苹果,但攻防节奏的时钟被加速了。”
技术分析
这次漏洞利用的核心特点:
- 纯数据型攻击:不注入代码,通过操纵内核数据结构完成提权,更容易绕过代码完整性检查
- 仅用普通系统调用:不需要自定义内核模块或特殊权限,起点门槛低
- 本地提权:需要已有本地代码执行权限(即这是攻击链的第二阶段,用于持久化和沙箱逃逸)
对普通用户的影响
- 风险等级:这是本地提权漏洞,不是远程零点击攻击。正常用户的安全习惯可以提供一定保护
- 受影响设备:理论上所有运行 macOS 26.4.1 的 Apple M5 设备
- 当前状态:漏洞已提交给苹果,等待修复补丁
- 建议:关注苹果安全更新,及时升级系统;企业用户应监控安全通告
MIE 的攻防启示
苹果的 MIE(Memory Integrity Enforcement)是硬件级别的安全防线,被认为是目前最强的内存保护机制之一。这次漏洞利用并非”攻破” MIE,而是通过组合攻击路径绕过了它。这说明:
- 硬件级安全防护大幅提高了攻击成本,但无法消除所有语义级和组合型攻击路径
- AI + 人类专家的协作模式将大幅压缩漏洞利用的开发周期
- macOS 零日漏洞的市场价格据报道已超过 200 万美元,说明高价值目标的安全研究投入在持续增长
站长和开发者需要关注什么
虽然这是本地提权漏洞,对普通站长的直接影响有限,但它传递了几个重要信号:
- AI 辅助安全研究正在改变攻防格局,漏洞发现和利用的速度在加快
- 即使是苹果最新的硬件安全机制也不是万能的
- 保持系统更新、及时打补丁仍然是最基本的安全措施
来源:Calif 官方博客 | 机器之心 | 信息安全知识库











Timothy Gowers Blog – A Recent Experience with ChatGPT 5.5 Pro

暂无评论内容