0
今年4月,网络安全公司Calif拿到Anthropic的Mythos Preview内测权限后,干了件让苹果安全团队失眠的事——他们用五天时间,突破了苹果耗资数亿美元、研发五年的内存防护壁垒。
这事得从苹果去年9月说起。当时iPhone 17和A19芯片发布,苹果同步上线了一项叫"内存完整性执行"(MIE)的安全机制。简单说,这功能在硬件层面加了一道锁,专门拦截那些利用内存漏洞的攻击手法。苹果为此砸了五年时间和"可能数十亿"美元,意图把这类攻击彻底封死。
结果Calif的研究人员用Mythos,把两个漏洞和若干技术手法串成链,在搭载M5芯片的Mac上实现了内核内存破坏,最终拿到root权限。整个过程只用系统调用,从普通用户起步,全程没触发MIE的防护。他们在技术博客里的原话是:苹果花了五年,我们用了五天。
Mythos Preview是Anthropic今年4月向少数公司开放的内测工具。Anthropic自己的说法是,这工具能主动发现未知漏洞并生成可用攻击代码,危险到"不能直接公开"。Calif的实测算是给这个说法盖了章——他们明确警告,这次攻击只是"未来图景的一瞥",针对的是"Mythos出现之前"设计的软硬件。
苹果目前正在修补这个漏洞。据Calif透露,苹果可能也在用Mythos找自己的问题。
这件事的真正冲击力在于时间尺度的崩塌。传统安全攻防里,发现漏洞、验证可利用性、写出稳定攻击代码,往往以月甚至年计。Mythos把这套流程压缩到了五天,而且目标是业界顶尖防护。这意味着什么?意味着防御方的窗口期被急剧压缩,意味着"未知漏洞"的挖掘成本正在趋近于零,也意味着安全行业的底层逻辑可能要重写。
Calif团队没有透露具体技术细节,但提到攻击路径涉及"纯数据操作"的本地提权链。这种手法不依赖代码注入,而是直接操纵内存中的数据结构——恰恰是MIE这类硬件防护理论上最该拦住的攻击类型。如果连这都能绕过,现有安全架构的假设可能需要重新审视。
Anthropic对Mythos的管控策略也耐人寻味。选择定向内测而非公开发布,本质上是把"漏洞挖掘能力"当成一种需要许可才能使用的资源。但历史经验表明,这类工具一旦存在,扩散只是时间问题。Calif的演示已经证明,在AI辅助下,顶尖攻防能力的门槛正在快速平民化。
苹果的反应速度算快的。漏洞披露后修复已在路上,但"可能也在用Mythos"这个细节值得玩味——当攻击者和防御方用上同一套AI工具,比拼的就不再是谁的工具更先进,而是谁的迭代更快、谁的场景理解更深。安全竞赛进入了新的维度。
对普通用户来说,短期内倒不必恐慌。这类内核级漏洞需要本地访问权限,不是点开链接就能触发的。但长期来看,Mythos代表的能力演进指向一个更复杂的威胁环境:漏洞被发现的速度将远超修补速度,"零日"可能成为常态而非例外。
Calif那句"glimpse of what's coming"的潜台词是,这还不是全貌。当AI工具把顶级安全研究者的能力打包成可调用接口,整个行业的攻防节奏、人才结构、商业模式都会面临重构。五年防线五天告破,可能只是第一块倒下的多米诺骨牌。