登录体验完整功能(收藏、点赞、评论等) — 已累计有 8962 人加入

让AI触手可及,让应用激发潜能

5天攻破苹果M5芯片Mac纯数据提权防线 安全格局生变

2026年5月14日,美国帕洛阿尔托安全研究公司Calif发布长达55页的技术报告,其核心团队成员包括Bruce Dang、Dion Blazakis、Josh Maine,借助AI模型Claude Mythos Preview辅助分析,仅用5天就成功在搭载苹果M5芯片的macOS设备上实现了从普通本地用户权限到root shell的纯“data-only”提权,全程无需代码注入,这一突破迅速引发全球安全行业对Mac安全体系的重新审视。

在全球个人电脑市场中,Mac凭借稳定的生态和严格的安全管控,曾被视为“相对安全”的选择。尤其是苹果自研的M系列芯片,其基于硬件级设计的内存隔离、内核防护等机制,一度成为抵御高级攻击的核心屏障。但Calif团队的此次攻击,成为打破这一固有认知的关键节点,也让行业开始重新审视“Mac安全无忧”的传统结论。

此次攻击的核心在于纯“data-only”模式——攻击过程完全依赖恶意数据,无需任何代码注入,这意味着苹果针对Mac内核设计的硬件级内存隔离等防御机制对其完全失效。Calif团队的攻击链构建时长堪称行业纪录:4月25日,Bruce Dang在日常内核漏洞扫描中发现两个此前未被关联的内核级安全缺陷;4月27日,安全研究员Dion Blazakis加入团队并引入Claude Mythos PreviewAI模型开展漏洞关联分析与利用路径推演;5月1日,Josh Maine完成专属工具链开发;5月14日,Calif正式发布完整技术报告。整个攻击链的开发周期仅为5天,而此前类似的纯数据提权攻击往往需要数周甚至数月的钻研。

免责声明:本网站AI资讯内容仅供学习参考,不构成任何建议,不对信息准确性与完整性负责。
相关资讯