Anthropic 最强 AI Mythos 辅助,专家发现苹果 macOS 26.4.1 提权漏洞

→ 源码教程下载地址见 →右侧下载链接 →点“登录购买”→注册登录购买后可见→
→ 这里没有广告,只有干货! 给力项目更多教程,点此加入VIP会员,即可免费下载!
→ 每日分享你意想不到的网络思维!加入红帽VIP会员,感受一下网络赚钱的快感,点击进入了解。

5 月 15 日消息,华尔街日报昨日(5 月 14 日)发布博文,报道称安全专家调用 Anthropic 最强 AI 模型 Claude Mythos,在苹果 macOS 26.4.1 系统中成功提权。

来自安全公司 Calif 的研究人员利用 Claude Mythos 模型,目标针对苹果 macOS 26.4.1 更新,从普通本地账户起步,结合 2 个漏洞,最终拿到 root shell,并绕过了苹果面向 Apple Silicon 的 Memory Integrity Enforcement(内存完整性强制,简称 MIE)保护。

注:root shell 指系统中最高权限的命令行访问能力。拿到 root shell,意味着攻击者可直接执行高权限命令,修改系统配置、访问受限目录,甚至植入持续控制手段。

而 MIE 是苹果在新一代 Apple Silicon 设备上部署的硬件辅助安全机制,建立在 ARM 的内存标记能力之上,目标是在硬件层直接限制部分内存破坏利用方式,从而降低漏洞稳定复现和提权成功的概率。

攻击起点只是一个无特权本地账户,随后借助标准系统调用、2 个漏洞和多种利用技巧,把权限一路抬升到 root shell。

Mythos 与 macOS 攻击相关视频封面

参与项目的研究员相当重视这次发现,并前往苹果位于库比蒂诺的总部通报结果。后续公开信息显示,这条利用链被描述为“仅数据的内核本地权限提升链”,运行环境是启用 MIE 保护的 Apple M5 硬件。

从技术路径看,这次攻击并不是靠单一漏洞直接突破。研究团队称,Mythos 协助识别了已知漏洞类别,并加快了部分研究流程;真正的利用链则由人类研究员与 AI 共同打磨。

他们在 4 月下旬发现相关问题后,大约用 5 天完成了这条链。由于苹果公司依然在审查这些漏洞,团队没有公布漏洞编号、利用代码和完整技术报告。

参考

  • First public macOS kernel memory corruption exploit on Apple M5

温馨提示:
1、如非特别声明,本内容转载于网络,版权归原作者所有!
2、本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
3、本内容若侵犯到你的版权利益,请联系我们,会尽快给予删除处理!
我要投诉
红帽SEO工作室 » Anthropic 最强 AI Mythos 辅助,专家发现苹果 macOS 26.4.1 提权漏洞
在线客服 购买特价主机

服务热线

139-3511-2134

关注红帽网络

微信客服

微信客服