Apple M5 首个公开内核内存破坏利用:5 天绕过硬件级防护

Apple 花了五年打磨的 MIE(Memory Integrity Enforcement),被一个安全团队用 5 天打穿了。

5 月 14 日,安全研究团队 Calif 发表博文,宣布在 Apple M5 芯片上完成了首个公开的 macOS 内核内存破坏漏洞利用。这条攻击链联合了 AI 系统 Mythos Preview,仅用 5 天(4 月 25 日到 5 月 1 日)即构建完成,全程绕过了 Apple 基于 ARM MTE 构建的硬件级内存安全防护。

Calif 团队在 Apple Park 当面提交漏洞报告

攻击链详情

目标系统为 macOS 26.4.1(25E253),运行在裸机 M5 硬件上且内核 MIE 开启。攻击链是一条纯数据型(data-only)本地内核提权链:从非特权用户出发,仅使用正常系统调用,最终获得 root shell。整条链涉及两个漏洞及多项技术。

团队成员分工明确:

  • Bruce Dang 于 4 月 25 日发现漏洞
  • Dion Blazakis 4 月 27 日加入 Calif
  • Josh Maine 构建工具链
  • 5 月 1 日,完整利用链打通

技术细节

MIE:Apple 五年心血的硬件防护

MIE(Memory Integrity Enforcement)是 Apple 基于 ARM MTE(Memory Tagging Extension)构建的硬件辅助内存安全系统,作为 M5 和 A19 芯片的旗舰安全特性推出,专门针对内存破坏类漏洞利用。内存破坏是 iOS 和 macOS 上最常见的漏洞类别,也是许多高级攻击的核心手段。

Apple 自己的研究曾声称,MIE 能“阻断”所有已公开的 iOS 利用链,包括近期泄露的 Coruna 和 Darksword 利用套件。现在这条防线在 macOS 的 M5 硬件上首次被公开攻破。

利用链技术细节

AI 与人类专家的协作模式

Mythos Preview 在整个过程中扮演了关键角色。它负责识别漏洞并协助利用开发。当 AI 学会了如何攻击某一类问题后,它能快速泛化到该类的几乎任何问题。漏洞发现很快,因为它们属于已知的漏洞类别。

但 MIE 是全新的顶级缓解措施,自主绕过并不容易。这正是人类专家发挥作用的地方——Mythos Preview 负责漏洞发现,人类安全研究员主导 MIE 绕过策略。

Calif 将这种协作模式的意义概括为:“在最佳保护措施面前,一周内落地内核内存破坏利用,这说明了最佳模型与专家组合的强大力量。”

团队合作模式

影响与展望

MIE 从未被设计为无懂可攻的。只要存在合适的漏洞,它就可以被绕过。问题在于,AI 系统发现漏洞的速度和规模正在快速增长。当更多更强大的漏洞被发现,其中一些就会强大到足以绕过如 MIE 这样的高级缓解措施。

Calif 已在 Apple Park 当面提交了漏洞报告。完整的 55 页技术报告将在 Apple 发布修复后公开。对于普通用户,及时更新系统始终是最有效的防护。

来源:Calif

相关推荐