打造出 M5 芯片上首个公开 macOS 内核内存破坏漏洞利用的团队,刚刚分享了更多细节,讲了 Mythos Preview 是如何在短短五天内就突破了苹果五年安全努力的。
一点技术背景
去年,苹果推出了内存完整性强制执行(MIE),这是一套硬件辅助的内存安全机制,目的是让内存破坏类漏洞变得更难利用。
苹果解释说,MIE 主要基于 Arm 的内存标签扩展(MTE),那是 2019 年提出的规范,作用是“让硬件帮忙发现内存破坏 bug”。
苹果原话是这么说的:
MTE 的核心是一套内存打标签和标签检查系统,每次分配内存都会带上一个秘密标签;硬件会保证后续访问内存时,只有标签匹配才会允许操作。如果标签对不上,程序就直接崩溃,同时记录日志。这样开发者就能在 bug 发生的第一时间发现它。
问题是苹果发现 MTE 在某些情况下还不够强,于是他们自己开发了 MIE,并把它“内置到 iPhone 17 和 iPhone Air 全系列的硬件和软件里”。
简单说,MIE 就是苹果自研的硬件辅助内存安全系统,基于 Arm MTE 规范,利用芯片本身来检测和阻挡某些内存破坏攻击。
想了解更多 MIE 的信息,可以点这里看。
Calif 团队登场
今天早些时候,《华尔街日报》报道称,Calif 的安全研究员借助 Anthropic 的 Mythos Preview 模型,把两个 bug 和一系列技巧组合起来,成功破坏了 Mac 的内存,最终拿到了本不该访问到的权限。
现在,这个漏洞利用的团队又补充了一些细节,还放出了一段 20 秒的内核内存破坏演示视频。
他们在文章里提到,虽然苹果之前主要把 MIE 用在 iOS 上,但最近随着 M5 芯片,也把它带到了 MacBook 上。
Calif 是这么说的:
苹果花了五年时间打造 [MIE],大概也砸了数十亿美元。根据他们的研究,MIE 基本打断了目前所有公开的现代 iOS 漏洞利用链,包括最近泄露的 Coruna 和 Darksword 漏洞包。
接着他们讲了自己是怎么在五天内就攻破 M5 上的 MIE:
我们的 macOS 攻击路径其实是个意外发现。Bruce Dang 在 4 月 25 日找到这些 bug,Dion Blazakis 27 日加入 Calif,Josh Maine 负责搭工具,到 5 月 1 日我们就有了能跑的漏洞利用。
这个利用是一条纯数据的内核本地提权链,针对 macOS 26.4.1 (25E253)。从普通本地用户权限开始,只用常规系统调用,最后拿到 root shell。整个过程用了两个漏洞和若干技巧,针对开启了内核 MIE 的裸金属 M5 硬件。
他们说自己写了一份 55 页的技术报告,但要等苹果修好这个漏洞才会公开。
不过他们大致提到,Anthropic 的 Mythos Preview 模型在发现 bug 和整个协作开发过程中帮了大忙:
Mythos Preview 很厉害:一旦学会怎么攻击某一类问题,它就能泛化到几乎所有同类问题上。它能快速发现这些 bug,是因为它们属于已知 bug 类型。但 MIE 是全新的顶级防护,所以完全靠它自主绕过还是有难度,这时候就需要人类专家的介入。
我们这次就是想测试一下,最强模型搭配专家能做到什么程度。一周内搞定针对最强防护的内核内存破坏利用,这件事本身就很说明问题。
文章里还提到,这次发现让他们受邀去了苹果总部,直接把漏洞研究报告交给了苹果。
他们也指出,苹果的 MIE 和目前大多数安全防护一样,都是“在 Mythos Preview 出现之前的世界里”设计的。现在连小团队在 AI 帮助下都能做出这样的发现,“我们很快就会看到,地球上最好的防护技术在第一次 AI bug 大爆发中到底能扛住多久。”
想看 Calif 完整文章,点这个链接。

















