
5 天击穿苹果 M5 最强内存防线!AI 辅助完成纯数据提权,Mac 安全格局巨变
一句话看懂:Pal Alto 旗下的安全研究公司 Calif 在仅 5 天内,利用 AI 辅助分析,成功以纯数据攻击方式绕过了苹果 M5 芯片的硬件级内存安全机制 MIE(Memory Integrity Extension),实现从本地用户权限到 root shell 的提权。这是首次公开披露针对 M5 芯片 MIE 机制的绕过攻击,揭示了 AI 在安全攻防中的加速效应。
事件核心:发生了什么
2026 年 5 月 14 日,Calif 发布 55 页技术报告,详述了在配备 M5 芯片、运行最新 macOS 26.4.1(MIE 全开)的设备上,5 天内从零到完全提权的攻击链。攻击时间线显示:4 月 25 日研究员 Bruce Dang 发现两类已知内核漏洞,4 月 27 日 Anthropic 的 Claude Mythos Preview(安全专用版本)开始提供辅助分析,5 月 1 日完成完整利用工具链并成功运行。攻击结合了两类零日内核漏洞、侧信道标签碰撞技术和纯数据提权手段,全程无需代码注入。
MIE 是苹果为 M5/A19 系列芯片开发的硬件内存安全机制,基于 ARM MTE 增强,每 16 字节内存分配 4 位标签,性能开销仅约 3%,此前被认为难以绕过。Calif 团队通过漏洞组合与侧信道技术,将标签碰撞概率从 6.25% 提升至确定性利用,实现了内核内存提权。报告明确指出:“MIE 本就不是为防御所有攻击者设计的,配合正确漏洞即可绕过。”
为什么重要
这一事件标志着 AI 从辅助工具升级为安全攻防中的核心加速变量。Claude Mythos Preview 是 Anthropic 通过 Project Glasswing 项目有限提供给顶级安全团队的安全专用模型,使小团队能在数天内完成以往需要数月甚至数年的漏洞发现与利用链构建工作。Calif 在报告结论中警告:“这只是冰山一角。” 攻击者同样会利用 AI 加速漏洞发现,传统人工审计模式正面临指数级提速的挑战,这被 Cali 纳入“AI 发现 Bug 之月”系列。AI 正全面重塑网络安全攻防格局,开源与闭源模型的探索也在同步加速这一趋势。
对用户/开发者/创作者的影响
对于普通 Mac 用户,该漏洞为本地提权漏洞,需要攻击者预先获得本地代码执行权限,远程利用风险相对较低,但安全更新至关重要。苹果已在 macOS 26.5 安全更新中修复相关漏洞,并公开感谢 Cali 与 Anthropic 的合作。AIbase 建议用户立即更新系统。对于开发者和安全从业者,这表明即使在最先进的硬件级安全机制上,结合 AI 辅助分析仍可能快速找到突破点。企业安全团队应重新评估现有防护体系对 AI 辅助攻击的防御能力,并考虑将 AI 工具整合进内部安全审计流程。对于安全研究领域,这一案例展示了人机协作的强大效率——不是 AI 单独完成,而是顶尖人工研究与前沿 AI 模型的协同。
AI 工具推荐
想把多个 AI 模型放在一个入口?
GamsGo AI 集成 ChatGPT、DeepSeek、Gemini、Claude、Midjourney、Veo 等常用模型,适合写作、绘图、视频和日常 AI 工作流。
推广链接:通过此链接购买,我可能获得佣金,不影响你的价格。
值得关注的后续
第一,苹果是否会基于此次事件升级 M5 后续芯片的硬件安全设计,或调整 MIE 的标签分配策略。第二,Anthropic 与 Cali 的 Project Glasswing 模式是否会被其他安全厂商效仿,推动 AI 安全专用模型的商业化落地。第三,行业对“AI 发现漏洞”的披露与修复标准是否会发生调整,例如是否要求更短的漏洞生命周期或更频繁的固件更新。目前公开信息显示,该攻击链的成功依赖于特定漏洞组合与侧信道技术,普通用户无需过度恐慌,但应保持系统及安全软件更新。
来源:AIbase


