周三下午,库比蒂诺的苹果总部迎来了一群不速之客。他们没有预约参观游客中心,而是带着一份激光打印的技术报告——全球首个针对苹果M5芯片的macOS内核内存损坏漏洞利用,而且成功绕过了MIE防护。
这支团队选择当面递交,而非淹没在Pwn2Own的漏洞提交洪流中。"大多数受尊敬的黑客尽量避免人际互动,"他们在报告中写道,"这种实体策略或许能让我们在推特上那五分钟的荣耀竞赛中占据微弱优势。"
![]()
苹果的MIE(内存完整性执行)系统堪称消费级设备安全的天花板。这项基于ARM MTE(内存标记扩展)的硬件辅助内存安全技术,是M5和A19芯片的旗舰安全特性,专门针对内存损坏类漏洞——这类漏洞正是iOS和macOS上最复杂攻击事件的根源。苹果为此投入了五年研发周期,据推测耗资数十亿美元。其官方研究显示,MIE能阻断所有针对现代iOS的公开漏洞利用链,包括近期泄露的Coruna和Darksword工具包。
但防线被攻破的速度出乎预料。4月25日,Bruce Dang发现漏洞;4月27日,Dion Blazakis与Calif加入;Josh Maine搭建工具链;5月1日,完整的漏洞利用已就绪。从发现到成品,仅用五天。
该漏洞利用链针对macOS 26.4.1(版本号25E253),属于数据导向型内核本地权限提升攻击。攻击起点为无特权的本地用户,全程仅使用常规系统调用,最终获取root shell。技术路径涉及两个漏洞——团队表示将在苹果修复后公布完整细节,"只希望我们心爱的公司动作别太慢,毕竟域名注册费只续了一年。"
这场攻防揭示了安全领域的永恒悖论:防御方需要保护整个攻击面,而攻击方只需找到一个突破口。苹果掌控全栈的优势使其能将防护深入硬件层,但当AI辅助漏洞挖掘成为新变量,五年筑堤与五天溃坝的对比,或许正预示着新一轮军备竞赛的开启。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.