安全研究人员近日披露,他们利用 Anthropic 的新一代人工智能模型 Mythos,在苹果 macOS 系统中发现了一种全新的安全绕过方式,成功攻破了苹果近年来重点打造的内存安全防护技术。 这一发现被业内视为对苹果“全球最难攻破桌面系统”形象的一次重要挑战。

来自加州帕洛阿尔托的安全公司 Calif 称,其团队在今年 4 月测试 Mythos 早期版本时,基于该模型输出的线索,发现并组合了两个独立漏洞,再辅以一系列攻击技术,最终实现了对 Mac 设备内存的破坏,并获取本不应被访问的系统区域。 这类攻击被归类为“权限提升利用”,如果与其他攻击链结合,有可能让黑客完全控制目标电脑。
多位安全专家指出,这一技术意义重大,原因在于苹果在锁死 macOS 攻击面方面投入巨大,且长期以强安全著称。 曾在Google工作的安全研究员 Michał Zalewski 在审阅 Calif 的研究后表示,在苹果不断强化平台防护的背景下,这样的漏洞链条格外引人注目,显示出攻击方在技术和工具上的双重演进。
苹果方面表示,公司正在审查 Calif 提交的技术报告,以验证相关发现,并强调“安全是我们的首要任务,我们对任何潜在漏洞报告都高度重视”。 近年来,苹果也在内部部署和测试前沿大模型,用于自动化挖掘和修补系统漏洞,试图在这场由 AI 推动的新一轮攻防竞赛中保持主动。
过去数月,大模型在挖掘软件缺陷方面的能力出现跃升,引发网络安全圈对“Bugmageddon”(漏洞浩劫)的担忧:前所未有数量级的安全漏洞将被集中发现,既对负责打补丁的技术团队构成巨大压力,也在短期内放大网络安全风险。 今年早些时候,Anthropic 的另一款模型曾在两周内为 Firefox 浏览器找出 100 余个高危漏洞,大致相当于全球研究者两个月的发现总和。
苹果在去年 9 月对外公布了一项名为“内存完整性强制”(Memory Integrity Enforcement,MIE)的技术,称这是历时五年、跨硬件与操作系统协同设计的成果,旨在从底层大幅提升内存攻击防护能力。 然而据 Calif 披露,在 Claude 模型的协助下,针对两处 macOS 漏洞的利用代码仅用五天时间就完成了开发,从侧面凸显了 AI 在进攻性安全研究上的效率提升。
Calif 首席执行官、资深安全专家 Duong Thai 强调,这次攻击并非 Mythos 单独“自动完成”,而是结合了人类安全研究员的经验与判断。 在他看来,Mythos 当前最擅长的是重构和扩展已有公开文档中的攻击思路,此前并未出现它自主创造全新攻击技术的案例,因此这次发现被团队视为“某种意义上的新突破”。
Zalewski 认为,尽管外界对 Mythos 的一些宣传存在“炒作过度”的成分,但最新一代工具已经可以用于“有意义的漏洞研究和代码审计”,不仅提高查错效率,也在一定程度上改变传统安全研究的工作范式。 在这次事件中,工具给出的候选路径与人类专家的分析相互补充,使得原本极难触及的漏洞链条最终得以成型。
据介绍,Calif 研究团队对这次发现兴奋不已,本周二专程从帕洛阿尔托驱车前往苹果位于库比蒂诺的总部,当面向苹果安全团队汇报了这份长达 55 页的技术报告,详细说明了所利用的漏洞细节和攻击流程。 公司联合创始人 Bruce Dang 与 Duong Thai 在园区拍照留念的画面,也成为这次“人机协同攻破苹果防线”的象征性一幕。
按照行业惯例,Calif 计划在苹果完成修补后再对外公布技术细节,以避免漏洞在未修复前被恶意利用。 Duong 预计,在苹果高度重视安全的前提下,这些缺陷应会在较短时间内获得修复补丁。
这一事件也在政策层面产生连锁反应。白宫曾对 Anthropic 逐步扩大 Mythos 外部访问权限的计划持保留乃至反对态度,担心高能力模型在网络安全领域的攻防双向放大效应。 围绕新一代 AI 模型安全性的争议,正在推动特朗普政府重新评估其此前相对“放任”的 AI 发展思路。
目前,联邦官员正考虑通过一项行政命令,为政府对最前沿 AI 模型设立更明确的监督权,包括对具备显著安全影响能力的模型进行评估、审查和必要的访问限制。 在 macOS 漏洞事件之后,如何在利用 AI 提高防御能力的同时,防止其被用于放大攻击面,正成为美国政府、科技巨头和安全行业不得不共同面对的核心议题。