2026 年 5 月 14 日,帕洛阿爾託安全研究公司 Calif 在官方博客發佈 55 頁完整技術報告,宣佈一項重大突破:研究團隊僅用 5 天時間,就在搭載 M5 芯片、運行最新 macOS 的設備上實現了從普通本地用戶權限到 root shell 的完整提權,利用過程無需任何代碼注入,屬於純“data-only”攻擊。該報告迅速引發安全界高度關注。

5 天 vs 5 年:極致緊湊的攻擊鏈開發時間線

Calif 團隊的時間線令人驚歎:

  • 4 月 25 日:研究員 Bruce Dang 發現兩個已知類別的內核 bug;
  • 4 月 27 日:Dion Blazakis 加入,Claude Mythos Preview 開始提供輔助分析;
  • 5 月 1 日:Josh Maine 完成工具鏈,完整 exploit 在實體 M5 芯片設備(macOS 26.4.1,MIE 全開)上成功運行。

他們將兩個零日級內核 bug、側信道標籤碰撞技巧與數據 -only 提權技術組合,構建出一條高效本地提權鏈。

MIE 防護被突破:蘋果硬件內存安全天花板首現缺口

MIE(Memory Integrity Extension)是蘋果專爲 M5/A19 系列芯片打造的硬件級內存安全機制,在 ARM MTE 基礎上進一步強化,每 16 字節內存分配 4-bit 標籤,由硬件強制校驗,性能開銷僅約 3%。此前被業界視爲“下一代內存安全天花板”,曾讓多個知名 exploit kit 失效。

Calif 團隊此次證明:即使是 MIE,在正確漏洞組合與側信道技術輔助下仍可被繞過。他們成功將標籤碰撞概率從隨機 6.25% 壓至確定性實現,完成純數據操作的內核提權。這是全球首次公開披露針對 M5 芯片 MIE 的 macOS 內核內存破壞利用。

研究員在報告中表示:“MIE 從來不是爲了防住所有黑客而設計的,有正確漏洞就能繞過。”

Claude Mythos Preview:AI 成爲安全攻防超級加速器

Anthropic 推出的 Claude Mythos Preview(安全專版)在此次研究中發揮關鍵作用。該模型通過 Project Glasswing 計劃有限開放給頂級安全團隊,能在短時間內發現大量跨系統、瀏覽器及關鍵基礎設施的零日漏洞,包括多年未被修復的“古董級”bug。

Calif 團隊強調:“這不是 AI 獨立完成,而是頂級人類研究員與前沿 AI 的強強聯合。小團隊幾天就能完成過去幾個月甚至幾年的工作。”研究完成後,團隊已親自前往 Apple Park 彙報,蘋果已在 macOS 26.5 安全更新中修復相關漏洞,並公開致謝 Calif 與 Anthropic Research 的合作。

深層啓示:AI 驅動“Bugmageddon”時代來臨

Calif 在報告結尾警示:“這是即將到來的冰山一角。”防禦方用 AI 尋找和修復漏洞,攻擊方同樣用 AI 加速發現與利用,導致漏洞挖掘速度呈指數級提升,傳統人工審計模式徹底面臨挑戰。

本次研究被納入 Calif“Month of AI-Discovered Bugs”系列,標誌着 AI 正式成爲安全攻防平衡中的核心變量,而非單純輔助工具。OpenAI 與 Anthropic 在不同技術路線上的探索,也正加速這一趨勢。

對 Mac 用戶的實際影響與建議

本次漏洞爲本地提權攻擊,需要攻擊者已獲得本地代碼執行權限,遠程利用風險較低。但蘋果已快速推送 macOS 26.5 修復更新,AIbase 強烈建議所有 Mac 用戶立即更新系統

Calif 團隊提醒:“這只是冰山一角。”未來,更多花費數年打造的頂級防護,可能在 AI 輔助下被快速擊穿。

AIbase 觀點:AI 正在全面重塑網絡安全攻防格局。無論是防禦還是研究,主動擁抱 AI 工具已成爲必然選擇。科技巨頭與安全社區的協作模式,或將成爲未來行業新常態。