Exploit in unter einer Woche entwickelt

KI-Modell Mythos knackt M5-Speicherschutz von Apple

Apple Security
Bildquelle: QubixStudio / Shutterstock.com

Ingenieure überwinden mit der KI Mythos den M5-Speicherschutz von macOS. Der Bericht wurde persönlich in der Apple-Zentrale in Kalifornien übergeben.

In einer ungewöhnlichen Aktion haben Sicherheitsingenieure des Unternehmens Calif einen detaillierten Bericht über zwei kritische Schwachstellen in macOS direkt in der Apple-Zentrale in Cupertino abgegeben. Die Experten Bruce Dang und Dion Blazakis reisten persönlich zum Apple Park, um sicherzustellen, dass ihre Entdeckung nicht in den automatisierten Einreichungsprozessen untergeht. Mithilfe eines bisher unveröffentlichten KI-Modells von Anthropic gelang es ihnen, eine der modernsten Sicherheitsbarrieren von Apple auf Hardware-Ebene zu umgehen. Betroffen sind Systeme mit dem neuen M5-Chip, die eigentlich durch eine spezialisierte Speicherverwaltung vor solchen Zugriffen geschützt sein sollten.

Anzeige

Forscher überbringen Nachricht persönlich

Die Entscheidung für die persönliche Zustellung begründeten die Ingenieure mit der Relevanz ihrer Ergebnisse. Dang und Blazakis gaben an, dass angesehene Hacker menschliche Interaktionen normalerweise meiden, sie jedoch durch diesen physischen Weg eine höhere Aufmerksamkeit bei den verantwortlichen Sicherheitsverantwortlichen erzielen wollten.

Laut den Forschern handelt es sich um den ersten öffentlichen Exploit, der die neueste Speicherschutz-Technologie von Apple auf M5-Hardware erfolgreich überwindet. Apple gilt in der Branche als eine der sichersten Plattformen für Endverbraucher, insbesondere aufgrund der engen Verzahnung von Hardware und Software. Die erfolgreiche Umgehung dieser Schutzmaßnahmen durch ein kleines Team innerhalb kürzester Zeit markiert daher einen signifikanten Vorfall in der Cybersicherheit.

Schwachstelle im macOS-Kernel

Der Bericht dokumentiert eine Speicherbeschädigung (Memory Corruption) im Kern des Betriebssystems macOS. Ziel des Angriffs ist das sogenannte Memory Integrity Enforcement (MIE). Hierbei handelt es sich um eine hardwaregestützte Sicherheitsfunktion, die Apple mit den M5- und A19-Chips eingeführt hat. Das System soll verhindern, dass Angreifer durch Manipulationen im Arbeitsspeicher die Kontrolle über das Gerät übernehmen.

MIE funktioniert durch die Zuweisung digitaler Tags zu bestimmten Speicherbereichen. Wenn eine Software versucht, auf einen Bereich zuzugreifen, prüft die Hardware, ob die Tags übereinstimmen. Bei einer Nichtübereinstimmung wird der Zugriff blockiert, bevor Schaden entstehen kann. Der von Calif entwickelte Exploit hebelt diesen Mechanismus jedoch aus. Die Ingenieure demonstrierten den Angriff auf macOS 26.4.1. Die Kette beginnt bei einem normalen Benutzerkonto und ermöglicht die Ausweitung der Rechte bis hin zum Root-Zugriff, was die vollständige Kontrolle über den betroffenen Mac bedeutet.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Exploit in unter einer Woche entwickelt

Ein zentraler Aspekt dieser Entdeckung ist die Geschwindigkeit, mit der die Schwachstellen identifiziert und ausgenutzt wurden. Calif gab an, dass die Entwicklung des Exploits weniger als eine Woche in Anspruch nahm. Dies wurde durch den Einsatz von Mythos Preview ermöglicht, einem experimentellen KI-Modell von Anthropic, das speziell für die Suche nach Schwachstellen konzipiert wurde.

Der zeitliche Ablauf wurde von den Forschern präzise dokumentiert: Bruce Dang fand die ersten Fehler am 25. April 2026. Nach der Bereitstellung spezialisierter Werkzeuge durch Josh Maine am 27. April lag bereits am 1. Mai ein funktionierender Exploit vor. Anthropic hat Mythos bisher nicht für die allgemeine Öffentlichkeit freigegeben. Das Modell wird derzeit im Rahmen einer exklusiven Initiative namens Project Glasswing von einer ausgewählten Gruppe von Unternehmen getestet. Calif profitiert hierbei von der Zugehörigkeit der Muttergesellschaft Palo Alto Networks zu diesem Kreis.

Menschliches Handeln war notwendig

Trotz des Einsatzes von KI betonten die Ingenieure, dass menschliche Erfahrung weiterhin unerlässlich bleibt. Mythos Preview half dabei, die Fehlerklassen schnell zu identifizieren, da die Bugs bekannten Mustern entsprachen. Die autonome Umgehung des MIE-Schutzes hingegen stellte sich als komplex heraus, da es sich um eine neue und hochmoderne Absicherung handelt.

In diesem Stadium war die Expertise der Forscher notwendig, um die von der KI identifizierten Schwachstellen zu einer funktionierenden Angriffskette zu verknüpfen. Dennoch spart die KI-Unterstützung enorm Zeit ein. Aufgaben, für die hochspezialisierte Teams normalerweise Wochen oder Monate benötigen, können nun in Tagen erledigt werden. Diese Beschleunigung der Offensivkapazitäten durch KI wird in Fachkreisen teilweise als Manhattan-Projekt der Künstlichen Intelligenz bezeichnet, da es die Dynamik zwischen Angriff und Verteidigung grundlegend verändert.

Fachwissen für Angriff weiterhin notwendig

Es ist wichtig festzuhalten, dass dieser spezifische Exploit nicht aus der Ferne einsetzbar ist. Ein potenzieller Angreifer benötigt physischen oder lokalen Zugriff auf den Zielrechner. Zudem ist ein extrem hohes Maß an technischem Fachwissen erforderlich, um den Angriff erfolgreich durchzuführen. Für den durchschnittlichen Nutzer besteht daher keine unmittelbare Gefahr durch automatisierte Breitband-Angriffe über das Internet.

Dennoch ist die Entdeckung für Apple von hoher Bedeutung, da Kernel-Exploits gegen die Apple-Silicon-Architektur zu den schwierigsten Disziplinen in der Sicherheitsforschung zählen. Die Tatsache, dass hardwaregestützte Funktionen wie MIE durch logische Fehler in der Implementierung umgangen werden können, zeigt die Grenzen rein technischer Barrieren auf. Calif hat angekündigt, den vollständigen, 55-seitigen technischen Bericht erst dann zu veröffentlichen, wenn Apple ein entsprechendes Sicherheitsupdate bereitgestellt hat.

Apple hat die Existenz der Schwachstellen bisher nicht öffentlich bestätigt, gab jedoch an, dass Sicherheit oberste Priorität habe und Berichte über potenzielle Sicherheitslücken sehr ernst genommen würden. Branchenexperten erwarten, dass Apple zeitnah ein Update für macOS 26 veröffentlicht, um die dokumentierten Lücken zu schließen.

Autorenbild Lisa Löw

Lisa

Löw

Junior Online-Redakteurin

IT-Verlag

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.