帕洛阿尔托安全研究公司Calif近日在官方博客发布技术报告,披露其研究团队在苹果M5芯片设备上实现重大安全突破:仅用5天时间便完成从普通用户权限到root shell的本地提权攻击,整个过程无需代码注入,仅依赖纯数据操作技术。这一发现直接挑战了苹果硬件级内存安全机制MIE的防护能力,引发全球安全界高度关注。
研究团队由Bruce Dang、Dion Blazakis和Josh Maine组成,通过整合两个零日内核漏洞、侧信道标签碰撞技术及数据导向提权方法,构建出高效攻击链。具体时间线显示:4月25日发现内核漏洞,4月27日引入AI工具辅助分析,5月1日即在搭载MIE全开配置的macOS 26.4.1实体设备上成功运行完整攻击程序。值得注意的是,此次攻击将内存标签碰撞成功率从理论概率6.25%提升至确定性实现,成为全球首例公开的M5芯片MIE绕过案例。
作为苹果M5/A19系列芯片的核心安全防护,MIE机制在ARM MTE基础上强化设计,每16字节内存分配4位硬件校验标签,性能损耗仅3%,此前被视为"内存安全终极方案"。但Calif团队证明,通过精准组合漏洞与侧信道技术,即使硬件级防护仍存在突破可能。研究员Bruce Dang指出:"MIE的设计初衷并非绝对防御,正确组合的漏洞足以绕过任何防护层。"
AI技术在此次研究中发挥关键作用。Anthropic公司通过Project Glasswing计划提供的Claude Mythos Preview安全专版,协助团队在短时间内定位跨系统零日漏洞,包括多个沉寂多年的历史漏洞。Calif团队强调,这是人类专家与AI协同作战的典范:"小规模团队在AI辅助下,几天内完成了传统需要数年的人工审计工作。"苹果公司已确认相关漏洞,并在macOS 26.5更新中完成修复,同时公开致谢研究团队与AI供应商的合作。
此次事件标志着网络安全攻防进入新阶段。Calif报告指出,防御方与攻击方同步使用AI工具,导致漏洞发现与利用速度呈指数级增长。该研究被纳入"Month of AI-Discovered Bugs"系列,显示AI已从辅助工具转变为安全博弈的核心变量。OpenAI与Anthropic等公司的技术探索,正在加速重塑行业生态。
对于普通用户,此次攻击属于本地提权类型,需攻击者已获得设备物理或代码执行权限,远程利用风险较低。但安全专家强烈建议Mac用户立即升级至macOS 26.5系统。研究团队特别提醒,随着AI技术普及,未来更多顶级防护机制可能面临类似挑战,用户需保持系统更新并关注安全动态。
行业观察人士认为,此次突破暴露出硬件安全机制的局限性。当AI能够系统化分析漏洞组合路径时,单纯依赖单一防护层的设计理念需要重新审视。科技企业与安全社区的深度协作模式,或将成为应对AI驱动安全威胁的新常态。






