Claude Mythos 用 5 天時間,攻破蘋果花 5 年打造的晶片級防線

蘋果在 M5 晶片裡埋了一道硬體級安全防線,花了五年,砸了數十億美元。安全研究公司 Calif 用 Anthropic 的 Claude Mythos Preview,5 天就把它打穿了。

M5 晶片

這並非實驗室模擬。是在一台真實的 M5 Mac 上,從普通使用者一路打到 root 權限,所有的安全機制全程都是開著的。

然後,他們把 55 頁報告列印了出來,親自飛到庫比蒂諾,當面交給了蘋果。

01. 超強 MIE 防線

被攻破的這道防線叫 MIE(Memory Integrity Enforcement)。

它是蘋果基於 ARM 記憶體標籤擴展(MTE)建構的硬體級記憶體安全系統,M5 和 A19 晶片的旗艦安全特性。

設計目標是:徹底消滅記憶體損壞類漏洞。

說起記憶體損壞(memory corruption),這是 iOS 和 macOS 上最常見、也最致命的漏洞類別了。過去十幾年最複雜的 iOS 攻擊鏈,幾乎都依賴這類漏洞。

蘋果的思路是,既然軟體層防不住,那就把防線推到硬體層。畢竟蘋果控制著從晶片到作業系統的整條鏈路,這個能力自己能做,別家學不來。

按蘋果自己發表的研究,MIE 能打斷所有已知的、針對現代 iOS 的公開攻擊鏈,包括最近洩露的 Coruna 和 Darksword 漏洞利用工具包。

不少安全專家認為,蘋果裝置已經是消費級產品中安全性最高的平台了。

而 MIE,算是這頂皇冠上的寶石。

02. 5 天破防

Calif 的時間線如下:

4 月 25 日,Bruce Dang 發現了漏洞。

4 月 27 日,安全研究員 Dion Blazakis 加入 Calif 團隊。

Josh Maine 負責開發工具鏈。

5 月 1 日,完整的漏洞利用鏈跑通了。

從發現到出貨,用時 5 天。而蘋果從設計 MIE 到 M5 量產,花了 5 年。

攻擊鏈的技術參數如下:

•  類型:data-only 核心本地提權(kernel local privilege escalation)

•  目標系統:macOS 26.4.1(build 25E253)

•  起點:非特權本地使用者

•  手段:僅使用普通系統呼叫

•  終點:root shell

•  涉及兩個漏洞,多種利用技術

•  裸機 M5 硬體,核心 MIE 處於開啟狀態

最後這一點是關鍵:MIE 全程開著。

那……它怎麼被繞過的呢?

答案藏在「data-only」這個詞裡。傳統的記憶體損壞攻擊,通常需要劫持程式碼指針(函數指針、返回地址等),讓程序跳轉到攻擊者注入的惡意程式碼。MIE 的設計,正是為了攔截這種劫持。

而 Calif 沒走這條路。他們沒去碰程式碼指針,也沒注入任何惡意程式碼,只動了核心中的資料結構。程序跑的還是原來的程式碼,但資料被「投毒」了,最終的效果則一樣:拿到 root。

打個比方以便更好理解,MIE 相當於給金庫裝了指紋鎖,任何試圖暴力開鎖的人都會被攔住。Calif 壓根沒碰那把鎖,而是改了金庫的庫存清單,讓系統「認為」他們本來就有進入權限。

MIE 守程式碼,Calif 攻資料

MIE 守的是程式碼完整性,Calif 攻的是資料完整性,方向不同。

03. 攻擊現場

Calif 在部落格中放出了一段 PoC 演示。完整的 55 頁技術報告得等蘋果修復後才公開,但從這段演示裡,整條攻擊鏈的流程還是可以看個大概了。

首先是環境確認,左側終端執行了系統資訊檢查:

環境:M5 Max,macOS 26.4.1

Apple M5 Max,運行 macOS 26.4.1,SIP(系統完整性保護)狀態:enabled

所有的安全機制全部開啟,沒有作弊嫌疑。

接下來,執行漏洞利用指令碼 ./run-krwd.sh

漏洞利用執行過程

攻擊分了好幾個階段,Calif 給每個階段都起了代號:

wibble 階段是記憶體操作的核心。先是噴射了 8000 個記憶體對象(blob),然後從 1857 次運行中篩出 12 個候選目標。之後做了一系列探測(probe),通過匹配特定的 errno 返回值來精確定位目標記憶體區域,最終鎖定了一對配對的檔案描述符(fd=1782 和 fd=1627)。

spell 階段完成了關鍵的記憶體佈局準備,先 armed(就緒),再 verified(驗證通過)。

guard clearedtunnel ready,安全檢查被清除,通訊通道準備完畢。

doodad 開始監聽連接,等待 shell 接入。

然後……請看右側終端:

Root Shell 到手

右側終端在 4444 連接埠監聽著。exploit 執行完畢後,一個 shell 自動連了進來。

執行 id

uid=0(root)

從普通使用者到系統最高權限,整條攻擊鏈全部跑通。

還有個彩蛋:

注入螢幕橫幅

exploit 最後還注入了 macOS 的顯示服務(SkyLight 框架),直接在螢幕頂部畫了一條橫幅:

「greetz from calif <3」

也就是說,攻擊者不只是拿到了檔案系統等級的 root,還能直接作業系統的圖形渲染管線,往你的螢幕上寫字。

非常張揚。

04. 背後來頭

輔助 Calif 完成這次攻擊的 AI,是 Anthropic 尚未完全公開的模型:Claude Mythos Preview

Mythos 是 Claude 家族中專門面向網路安全的版本,今年 4 月通過 Project Glasswing 向少數合作夥伴開放。Glasswing 項目由 Anthropic 的 Logan Graham 領導,他在 X 上解釋了為什麼要這麼做:

“ 我分享這些並不是為了給 Mythos 打廣告。這件事的重點其實不在 Mythos 本身,而在於:我們需要為一個即將到來的世界做好準備,在那個世界裡,模型在雙重用途能力上會比一些最優秀的人類專家更快、更便宜、更有創造力。

而 Mythos 能力強到什麼程度呢?Calif 在部落格裡的描述是:

“ Mythos Preview 一旦學會了如何攻擊某一類問題,就能泛化到該類別中幾乎所有問題。

即對於 AI 已經「見過」的漏洞模式,它能在新目標上快速復現。這次 Calif 發現的漏洞恰好屬於已知類別,所以 Mythos 發現它們的速度非常快。

但 MIE 是一種全新的頂級硬體防護機制,想讓 AI 完全自主地繞過它……目前還差點意思。這裡(暫時)還有人類專家的價值所在。

Calif 想驗證的命題是:當最強的 AI 模型與頂級安全專家聯手,能做到什麼?

這次給出的答卷是:一周內,攻破消費級裝置上最強的安全防線。

05. 兩份成績單

就在 Calif 公佈 exploit 的同一周,兩份獨立評測也被公佈,進一步證實了 Mythos 的能力。

英國 AI 安全研究所(UK AISI)對 Mythos Preview 做了端到端的網路攻擊模擬測試。結果發現 Mythos 是第一個同時通過兩套完整攻擊模擬的模型

其中一套叫 Cooling Tower,此前沒有任何 AI 模型能通過。Mythos 在 10 次嘗試中成功了 3 次。

另一套叫 The Last Ones,Mythos 10 次中成功了 6 次。作為對比,OpenAI 的 GPT-5.5 後來也通過了 The Last Ones(10 次中 3 次),但始終沒能攻破 Cooling Tower。

AI 網路攻擊能力評測

UK AISI 還給出了一個更宏觀的判斷:前沿 AI 能完成的網路攻擊任務長度,大約每 4.7 個月翻一倍。

而且這個速度還在加快,最新一代模型的表現已經超出了此前的趨勢線。

XBOW(一家安全評測公司)則從攻防實戰角度測了 Mythos。他們的評價是:

“ token-for-token,精度空前。

具體來說,和 Opus 4.6 相比,Mythos 在原始碼審計中的誤報率降低了 42%,是唯一能在 V8 引擎沙箱這種高難度目標上找到真實漏洞的模型。

Logan Graham 還提到,Glasswing 的合作夥伴在短短幾周的測試中,已經用 Mythos 發現了數千個高危和嚴重等級的漏洞,有些機構的產出量達到了正常一年的兩倍。

但 Logan 也說了句讓人不太安心的話:

“ 一年之內,Mythos 可能看起來就很蠢了(相對於其他新模型而言)。而且其他機構可能會發佈能力相當、但沒有防護措施的開源模型。

06. 親赴蘋果

Calif 沒有走常規的漏洞提交管道,選擇了一種相當高調的方式。

他們在部落格裡說:

“ 大多數受人尊敬的駭客,都儘可能迴避人際交往。所以親自到場這種「物理策略」,或許能讓我們在爭奪五分鐘 X 名氣的競賽中,佔據一點優勢。

於是他們把 55 頁報告用雷射印表機打了出來,Calif 說這是「致敬我們的駭客朋友們」。然後飛到了庫比蒂諾。

研究員在 Apple Park

Apple Park 的東道主在聊天時提到蘋果花了 50 億美元建這座「辦公樓」,順口問了句 Calif 的辦公室花了多少。

Calif 的回答:

“ 我們的,肯定不到 10 億。

部落格結尾引了一句越南諺語:nhỏ mà có võ,意思是「個頭小,功夫深」。

這也算是 AI 時代的未來縮影:三個人加一個 AI,突然之間,就能做到了過去需要整個組織耗資巨大才能做到的事。

07. 矛更快了

在部落格最後,Calif 寫了一段話:

“ 蘋果在 Mythos Preview 出現之前的世界裡建構了 MIE。我們即將見證,地球上最好的安全防護技術,在第一次 AI 漏洞大爆發中如何表現。

MIE 的設計者其實心裡清楚,它從來不是「不可攻破」的。它的目標是讓漏洞利用變得極其昂貴,昂貴到絕大多數攻擊者無法承受。

過去,一個 iOS/macOS 核心級的完整攻擊鏈,在零日漏洞市場上的標價通常在數百萬甚至上千萬美元。

而 AI 的介入,正在把這個門檻迅速往下壓。

UK AISI 的資料裡說道,AI 網路攻擊能力每 4.7 個月翻倍,而且,還在加速。

安全領域的矛盾攻防已經持續了幾十年,蘋果造了迄今為止最硬的盾。

但矛……突然快了一個數量級。

矛,突然快了一個數量級

目前 55 頁報告目前已經交到了蘋果手裡,而補丁發佈之前,技術細節暫不會公開。

但我怎麼有種不祥的預感:AI 正在讓這個世界,變得越來越危險…… (AGI Hunt)