M5 處理器上第一個公開的 macOS 核心記憶體損壞漏洞背後的團隊分享了有關 Mythos Preview 如何在五天內幫助繞過 Apple 五年安全工作的最新細節。
一些技術資訊
去年,Apple 推出了記憶體完整性強制 (MIE),這是一種基於硬體的記憶體安全系統,旨在使記憶體損壞漏洞更難實施。
正如 Apple 所解釋的,MIE 主要基於 Arm 記憶體標籤擴展 (MTE),這是 2019 年的規範,「作為硬體工具幫助檢測記憶體損壞錯誤」。
這是蘋果:
MTE 的核心是一個記憶體標記和檢查系統,其中每個記憶體分配都標有一個秘密;硬體確保僅當請求包含正確的金鑰時才允許後續記憶體存取請求。如果機密不匹配,應用程式將崩潰並記錄一個事件。這使得開發人員能夠在記憶體損壞錯誤發生時立即捕獲它們。
問題在於,蘋果發現 MTE 在某些情況下不夠可靠,因此開發了 MIE 並將其內建於「所有 iPhone 17 和 iPhone Air 型號的蘋果硬體和軟體中」。
總而言之,MIE 是 Apple 基於硬體的記憶體安全系統。它基於 Arm 的 MTE 規範構建,並使用晶片本身來檢測並阻止某些記憶體損壞攻擊,然後才能使用。
您可以在此處了解有關 MIE 的更多資訊。
加入,加州隊
今天早些時候, 華爾街日報 報告稱,加州的安全研究人員使用 Anthropic 的 Mythos Preview 模型識別了一個新的 macOS 安全漏洞,該漏洞將“兩個錯誤和多種技術聯繫在一起,這些錯誤和技術可能會破壞 Mac 的內存,然後訪問設備中不應訪問的部分。”
現在,該漏洞利用背後的團隊分享了一些有關他們如何實現這一點的其他細節,包括一段 20 秒的內核記憶體損壞漏洞利用影片。
他們在貼文中指出,雖然蘋果將大部分 MIE 工作重點放在了 iOS 上,但該公司最近將其引入了配備 M5 晶片的 MacBook。
這是哈里發:
蘋果花了五年時間創建(MIE)。大概也是數十億美元。根據他們的研究,MIE 打破了針對現代 iOS 的所有公開可用的漏洞鏈,包括最近洩漏的 Coruna 和 Darksword 漏洞工具包。
他們進一步評論瞭如何在短短五天內打破 M5 上的 MIE:
我們對 macOS 的攻擊路徑其實是偶然發現的。 Bruce Dang 於 4 月 25 日發現了這些錯誤。 Dion Blazakis 於 4 月 27 日加入加州。 Josh Main 開發了這些工具,到 5 月 1 日,我們有了一個有效的漏洞程式。
此漏洞是針對 macOS 26.4.1 (25E253) 的本機僅資料核心權限升級鏈。它以非特權本機使用者身分啟動,僅使用普通系統調用,並以 root shell 結束。實施路徑包括兩個漏洞和多種針對啟用了 MIE 核心的裸機 M5 硬體的技術。
他們解釋說,他們有一份關於駭客攻擊的 55 頁技術報告,但在蘋果發布針對該漏洞的修復程序之前,他們不會發布該報告。
但總的來說,他們指出 Anthropic 的 Mythos Preview 模型幫助他們識別錯誤,並在整個協作漏洞開發過程中為他們提供幫助:
Mythos Preview 功能強大:一旦它學會解決一類問題,它就可以推廣到該類別中的幾乎所有問題。 Mythos 很快就發現了這些 bug,因為它們屬於已知的 bug 類別。但 MIE 是一項新的一流安全功能,因此自主繞過它可能並不容易。這就是人類經驗可以拯救的地方。
我們的部分動機是測試當最好的模型與專家配對時可以取得什麼成果。使用內核記憶體損壞漏洞來對抗本週的最佳防禦措施是值得注意的,並且說明了這種組合的一些令人信服的內容。
在貼文中,他們還提到這項發現使他們能夠訪問 Apple Park,並在那裡直接與 Apple 分享了他們的漏洞研究報告。
他們還指出,蘋果的 MIE 與目前使用的大多數緩解措施一樣,是在“神話預覽之前的世界”中創建的,並補充說,在即使使用人工智能的小團隊也能做出這樣的發現的時候,“我們將了解地球上最好的緩解技術如何克服早期人工智能錯誤。”
要閱讀 Kalief 的完整帖子,請點擊此連結。
值得在亞馬遜上查看
FTC:我們使用自動會員連結來產生收入。 更多的。










