DC娱乐网

首个在M5芯片上公开实现macOS内核内存损坏漏洞利用的研究团队,披露了更多细节

首个在M5芯片上公开实现macOS内核内存损坏漏洞利用的研究团队,披露了更多细节:借助Mythos预览版模型,仅用五天时间就绕过了Apple耗时五年打造的安全防护机制。去年,Apple推出内存完整性强制机制(MIE),这是一套硬件级内存安全防护体系,旨在大幅提升内存损坏类漏洞的利用门槛。Apple解释称,MIE 底层基于ARM内存标签扩展(MTE) 技术打造。MTE 是2019年出台的技术规范,定位为辅助硬件排查内存损坏漏洞的工具。Apple官方对MTE的说明:MTE本质是一套内存标记与标签校验机制,每一次内存分配都会被赋予专属秘钥;硬件层面会做强制校验,后续访问内存的请求只有携带正确秘钥才能放行。

若秘钥不匹配,应用会直接崩溃并生成日志记录,让开发者能即时定位刚触发的内存损坏漏洞。但Apple发现,MTE在部分场景下防护强度不足,因此自研了MIE,并全面落地搭载在iPhone 17、iPhone Air和iPhone 17 Pro的软硬件体系中。总结来说:MIE是Apple自研的硬件辅助内存安全系统,基于ARM MTE规范开发,依靠芯片硬件能力,在内存损坏攻击被利用前完成检测与拦截。今日早些时候,《华尔街日报》报道:安全研究机构Calif的研究员,借助Anthropic旗下Mythos预览版AI模型,组合两处漏洞与多项技术手段,攻破Mac内存防护,获取设备受限区域的访问权限,发现全新macOS安全漏洞。如今,该漏洞利用研发团队进一步公开了更多细节,还放出一段20秒的内核内存损坏漏洞利用实测演示视频。团队在发文里提到,Apple此前将MIE的研发重心放在iOS平台,近期才随着M5芯片把这套防护机制下放至MacBook产品线。Calif团队原文表述:Apple耗时五年打造MIE防护体系,投入成本或达数十亿美元。据Apple公开研究,MIE能够阻断当前所有针对新版iOS的公开漏洞利用链,包括近期泄露的Coruna、Darksword漏洞工具包。随后团队谈及仅用五天就攻破M5芯片MIE防护的过程:这次macOS攻击路径属于意外发现。Bruce Dang在4月25日发现相关漏洞;Dion Blazakis于4月27日加入Calif团队;Josh Maine负责配套工具开发,到5月1日,整套可运行的漏洞利用程序就已完成。该漏洞利用属于纯数据型内核本地提权链路,适配macOS Tahoe 26.4.1(版本号25E253)。从普通无权限本地用户起始,仅调用常规系统调用,最终可获取最高权限Root终端。整套实现链路涉及两处安全漏洞与多项攻破技术,可在开启内核MIE防护的原生M5硬件上生效。团队表示已整理出一份55页的技术研究报告,会等到Apple推送对应修复补丁后,再对外公开发布。同时团队概述了Anthropic的Mythos预览版模型起到的关键作用:全程协助漏洞定位,并贯穿整套漏洞利用的协同研发流程:Mythos预览版模型能力极强:一旦学会某一类问题的攻击逻辑,就能泛化适配该类别下几乎所有同类问题。

本次漏洞属于已知漏洞类型,因此Mythos能快速定位问题。但MIE属于行业顶尖的新型防护机制,仅凭AI很难自主完成绕过,这时就需要安全专家的专业经验介入配合。团队继续描述:我们开展这项研究的初衷之一,是测试顶尖AI模型搭配专业安全专家所能达到的能力上限。仅用一周时间就攻破行业顶级内核防护、实现内存损坏漏洞利用,足以体现这种人机协作模式的强大潜力。团队还透露,此次重大安全发现让他们受邀前往Apple Park总部,直接向Apple官方提交了这份漏洞研究报告。文中还提到,Apple MIE以及目前主流的安全防护机制,都是在Mythos这类强能力AI诞生之前设计研发的。

如今即便是小型研究团队,借助AI也能快速挖掘高危漏洞,行业即将迎来全新局面:全球顶尖的安全防护技术,将首次直面AI掀起的漏洞挖掘风暴,迎来真实抗压考验。