首个针对Apple M5的macOS内核内存损坏漏洞公开

Lobsters Hottest 新闻

摘要

来自加州的研究人员披露了首个针对Apple M5的macOS内核内存损坏漏洞,该漏洞绕过了MIE硬件缓解措施,并在最新版macOS上实现了本地权限提升。

<p><a href="https://lobste.rs/s/qfbsno/first_public_macos_kernel_memory">评论</a></p>
查看原文
查看缓存全文

缓存时间: 2026/05/14 20:34

# 苹果 M5 上首个公开的 macOS 内核内存破坏利用 来源:https://blog.calif.io/p/first-public-kernel-memory-corruption 本周早些时候,我们在库比蒂诺的 Apple Park 开了一次会。在会上,我们还与苹果分享了最新的漏洞研究报告:首个公开的、在 M5 芯片上成功绕过 MIE(https://security.apple.com/blog/memory-integrity-enforcement/)的 macOS 内核内存破坏利用。这份报告是用激光(https://www.the-independent.com/tech/iphone-apple-security-software-lockdown-mode-b2450192.html)打印的,以此向我们的黑客朋友们致敬。 我们选择当面报告,而不是让自己的报告淹没在那些不幸的 Pwn2Own 参与者刚刚经历的提交洪流中。大多数受人尊敬的黑客都尽可能避免人际交往,所以这种实体策略或许能让我们在推特上永恒的“五分钟成名”竞赛中略占优势。 本文讲述的是这个利用背后的故事以及我们的实地考察。完整的技术细节将在苹果修复漏洞和攻击路径后分享。希望我们心爱的公司不会拖太久。我们只为这次攻击预留了一年的域名注册费。 [](https://substackcdn.com/image/fetch/$s_!TJW7!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2c731d5e-68ca-4054-894f-659601de6a66_2048x1536.jpeg) 内存破坏仍然是包括 iOS 和 macOS 在内的所有平台上最常见的漏洞类型。在安全领域,如果你无法完全阻止某事,那么就接受风险(https://www.youtube.com/watch?v=9IG3zqvUqJY),通过提高利用成本来缓解它。 但缓解措施并不廉价。如果性能不重要,许多安全问题都容易解决。苹果很聪明,并且掌控着完整的技术栈,因此他们将许多防御机制直接推入硬件,使绕过它们变得更加困难。许多安全专家认为苹果设备是最安全的消费级平台。 最新的旗舰示例是 MIE(内存完整性强制),这是苹果基于 ARM MTE(内存标记扩展)构建的硬件辅助内存安全系统。它作为苹果 M5 和 A19 的标志性安全特性被引入,专门用于阻止内存破坏利用——这类漏洞正是 iOS 和 macOS 上许多最复杂攻破的幕后黑手。 苹果为此花了五年时间。可能也花费了数十亿美元。根据他们的研究,MIE 能够破坏(https://security.apple.com/blog/memory-integrity-enforcement/)针对现代 iOS 的所有公开利用链,包括近期泄露的 Coruna 和 Darksword 利用工具包。 我们一直在探索 AI 如何帮助构建在 MTE 下仍然有效的利用,这是一段有趣的旅程。虽然苹果主要关注 iOS,但他们也将 MIE 带到了 M5,即最新 MacBook 所搭载的芯片。 我们的 macOS 攻击路径其实是偶然发现的。Bruce Dang 在 4 月 25 日发现了这些漏洞。Dion Blazakis 于 4 月 27 日加入 Calif。Josh Maine 构建了工具,到 5 月 1 日我们已经有了一个可用的利用。 该利用是一个纯数据的内核本地权限提升链,针对 macOS 26.4.1(25E253)。它从非特权本地用户开始,仅使用正常系统调用,最终获得 root shell。实现路径涉及两个漏洞和多种技术,目标是开启了内核 MIE 的裸机 M5 硬件。 PoC 视频: 我们并非独自构建了这个利用链。Mythos Preview 帮助识别了漏洞,并在整个利用开发过程中提供协助。 Mythos Preview 十分强大:一旦它学会了如何攻击某一类问题,它就能泛化到该类中几乎任何问题。Mythos 快速发现了漏洞,因为它们属于已知的漏洞类别。但 MIE 是一种新的、同类最佳的缓解措施,因此自主绕过它可能比较棘手。这就是人类专业知识的用武之地。 我们的部分动机是测试当最佳模型与专家结合时能实现什么。在一周内针对最强防护实现内核内存破坏利用是值得注意的,这充分说明了这种组合的力量。 据我们所知,这是 MIE 硬件上首个公开的 macOS 内核利用。再次重申,我们会在苹果发布修复后公开我们 55 页的报告。 MIE 从来不是要成为黑客-proof 的。有了正确的漏洞,它仍然可以被规避。正如我们在 MAD Bugs(https://blog.calif.io/t/madbugs)系列中展示的那样,AI 系统已经发现了越来越多的漏洞。不可避免的是,其中一些漏洞最终会强大到足以存活于诸如 MIE 这样的高级缓解措施。这正是我们刚刚发现的情况。 这项工作是对未来的惊鸿一瞥。苹果在 Mythos Preview 出现之前构建了 MIE。我们即将看到地球上最先进的缓解技术在首次 AI 漏洞末日中如何挺住。 **尾声** 苹果飞船总部正如人们所说的那样令人叹为观止。显然,那里有很多苹果树。我们还想去看看传说中的 Infinite Loop,但担心可能会花很长时间。 我们的接待方分享说,苹果花了 50 亿美元建造这个“办公室”,然后问起我们的办公室。我们说,嗯,我们的肯定*少于*10 亿美元。 但这正是 AI 的有趣之处。小团队突然能够做到过去需要整个组织才能完成的事情。有了正确的战略和人员,即使是一家小公司也能变得足够强大,以至于全球最大的公司开始寻求其帮助。 用越南语说,就是“nhỏ mà có võ”。 #### 关于这篇文章的讨论 ### 想要更多内容?

相似文章

CVE-2026-31431: Copy Fail

Lobsters Hottest

CVE-2026-31431(Copy Fail)是Linux内核中的一个本地提权漏洞,影响自2017年以来的所有主流发行版,允许非特权用户通过AF_ALG加密子系统对任何可读文件的页缓存进行确定性的4字节写入,从而获得root shell访问权限。

神秘微软漏洞泄露者持续发布零日漏洞

Hacker News Top

一名匿名研究员在补丁星期二后发布了两款微软零日漏洞利用工具:YellowKey(BitLocker绕过)和GreenPlasma(权限提升),给组织带来严重安全风险。