macOS 内存漏洞被攻破,数据访问安全敲响警钟
一家安全研究机构近日公布了一项令人瞩目的发现:仅用五天时间,便成功在搭载苹果 M5 芯片并运行最新 macOS 系统的设备上,实现了从普通用户权限到最高 root 权限的完整提权。此次攻击的独特性在于,整个过程无需注入任何代码,完全依赖数据操作,并且能够绕过苹果针对 M5 系列芯片引入的先进内存安全机制。此项成果已在安全领域引起广泛关注。
攻击链开发速度创纪录
这一突破性进展的核心在于其极短的开发周期。研究团队从发现潜在漏洞类别到成功构建并运行完整的本地提权攻击链,仅耗时五天。具体而言,研究人员在4月25日发现了两个关键的内核漏洞,随后团队成员迅速加入并利用 AI 辅助工具进行深度分析。在5月1日,一套完整的工具链开发完成,并在配置有 M5 芯片、开启所有安全防护的 macOS 系统上进行了成功验证。此次研究巧妙地结合了两个零日级内核漏洞、侧信道攻击技术以及数据驱动的提权策略,形成了一条高效且紧凑的攻击路径。
苹果硬件安全屏障面临挑战
此次攻击成功突破了苹果在 M5/A19 系列芯片上引入的内存完整性扩展(MIE)技术。MIE 作为一项硬件级的内存安全机制,通过在内存分配时附加并强制校验的标签来防止内存破坏类攻击,此前被认为是下一代内存安全防护的“天花板”,已使多种知名攻击工具失效。然而,Calif 团队的研究表明,即便如此严密的设计,在具备特定漏洞组合和侧信道技术辅助下,依然存在被绕过的可能性。研究团队更是将原本概率性的标签碰撞转化为确定性实现,从而完成了纯数据操作下的内核提权。这是全球范围内首次公开披露针对 M5 芯片 MIE 机制的 macOS 内核内存破坏利用。
AI 成为安全攻防的加速器
在此次研究中,Anthropic 推出的 Claude Mythos Preview(安全专版)发挥了至关重要的作用。该 AI 模型在有限的开放测试中,展现出在短时间内发现大量跨系统、浏览器及关键基础设施零日漏洞的能力。研究团队强调,此次成果并非 AI 独立完成,而是顶尖人类研究员与前沿 AI 技术深度融合的产物,极大地缩短了研究周期,将原本可能需要数月甚至数年的工作压缩至几天。研究完成后,团队已将发现的漏洞同步报告给苹果公司,并迅速得到了修复,苹果已在最新的 macOS 安全更新中解决了相关问题,并对研究团队的贡献表示感谢。
Calif 团队的报告不仅展示了技术突破,更敲响了警钟,预示着 AI 在网络安全攻防领域的作用将日益凸显。AI 正在以前所未有的速度加速漏洞的发现和利用,对传统的漏洞审计模式提出了严峻挑战。本次研究被纳入 Calif 的“Month of AI-Discovered Bugs”系列,标志着 AI 已成为影响攻防平衡的关键变量。对于 Mac 用户而言,此次漏洞属于本地提权,理论上需要攻击者已获得设备本地执行权限,远程攻击的风险相对较低。然而,鉴于漏洞的严重性以及苹果快速的修复响应,建议所有 Mac 用户立即更新至最新的 macOS 26.5 版本。同时,此次事件也表明,未来可能出现更多利用 AI 快速攻破复杂安全防护的案例,用户和厂商都需要积极适应这一变化。