Anthropic 最强 AI Mythos 辅助,专家发现苹果 macOS 26.4.1 提权漏洞

IT之家 5 月 15 日消息,华尔街日报昨日(5 月 14 日)发布博文,报道称安全专家调用 Anthropic 最强 AI 模型 Claude Mythos, 在苹果 macOS 26.4.1 系统中成功提权。 来自安全公司 Calif 的研究人员利用 Claude Mythos 模型,目标针对...
Anthropic 最强 AI Mythos 辅助,专家发现苹果 macOS 26.4.1 提权漏洞
Anthropic 最强 AI Mythos 辅助,专家发现苹果 macOS 26.4.1 提权漏洞

IT之家 5 月 15 日消息,华尔街日报昨日(5 月 14 日)发布博文,报道称安全专家调用 Anthropic 最强 AI 模型 Claude Mythos,在苹果 macOS 26.4.1 系统中成功提权。

来自安全公司 Calif 的研究人员利用 Claude Mythos 模型,目标针对苹果 macOS 26.4.1 更新,从普通本地账户起步,结合 2 个漏洞,最终拿到 root shell,并绕过了苹果面向 Apple Silicon 的 Memory Integrity Enforcement(内存完整性强制,简称 MIE)保护。

IT之家注:root shell 指系统中最高权限的命令行访问能力。拿到 root shell,意味着攻击者可直接执行高权限命令,修改系统配置、访问受限目录,甚至植入持续控制手段。

而 MIE 是苹果在新一代 Apple Silicon 设备上部署的硬件辅助安全机制,建立在 ARM 的内存标记能力之上,目标是在硬件层直接限制部分内存破坏利用方式,从而降低漏洞稳定复现和提权成功的概率。

攻击起点只是一个无特权本地账户,随后借助标准系统调用、2 个漏洞和多种利用技巧,把权限一路抬升到 root shell。

Picture 3

Mythos 与 macOS 攻击相关视频封面

参与项目的研究员相当重视这次发现,并前往苹果位于库比蒂诺的总部通报结果。后续公开信息显示,这条利用链被描述为“仅数据的内核本地权限提升链”,运行环境是启用 MIE 保护的 Apple M5 硬件。

从技术路径看,这次攻击并不是靠单一漏洞直接突破。研究团队称,Mythos 协助识别了已知漏洞类别,并加快了部分研究流程;真正的利用链则由人类研究员与 AI 共同打磨。

他们在 4 月下旬发现相关问题后,大约用 5 天完成了这条链。由于苹果公司依然在审查这些漏洞,团队没有公布漏洞编号、利用代码和完整技术报告。

参考

来源: IT之家查看原文