安全领域近日迎来一项突破性进展:安全研究人员借助人工智能技术,在苹果macOS系统中发现了一条可绕过硬件级防护的提权路径。这项由Calif安全公司主导的研究表明,攻击者可能通过组合利用两个未公开漏洞,从普通用户账户突破至系统最高权限层级。
研究团队演示的攻击链显示,攻击者首先利用第一个漏洞突破用户空间限制,随后通过第二个漏洞实现内核级代码执行。这种组合攻击最终成功获取root shell权限,使攻击者能够修改系统关键文件、访问受保护目录,甚至植入持久化后门。整个攻击过程绕过了苹果Apple Silicon设备特有的Memory Integrity Enforcement(MIE)防护机制,该机制原设计用于阻止内存篡改类攻击。
值得关注的是,研究团队在漏洞挖掘过程中引入了Anthropic公司开发的Claude Mythos人工智能模型。通过将系统二进制文件分析、漏洞模式匹配等重复性工作交由AI处理,研究人员得以在五天内完成原本需要数周的攻防推演。AI模型不仅加速了潜在漏洞点的定位,还帮助验证了攻击链的可行性,这种人机协作模式显著提升了安全研究的效率。
目前苹果公司已收到漏洞详细报告,但尚未分配CVE编号或发布安全公告。研究团队遵循负责任披露原则,暂未公开漏洞技术细节和利用代码,仅透露攻击涉及内存管理子系统和权限验证机制两个层面的缺陷。此次发现再次引发对硬件安全架构有效性的讨论,特别是针对基于AI的自动化攻击防御策略。
核心发现要点:
• 新型攻击组合可突破Apple Silicon硬件防护
• 普通账户到root权限的提权路径仅需两个漏洞
• AI辅助将漏洞研究周期缩短60%以上
• 苹果尚未确认漏洞修复时间表










