震撼彈:號稱刀槍不入的 Apple MIE 被 AI 攻破
安全研究公司 Calif 在 2026 年 5 月 14 日公開一份報告,宣布他們成功在啟用 MIE(Memory Integrity Enforcement) 的 Apple M5 晶片 Mac 上,執行了第一個公開的 macOS 核心記憶體破壞攻擊程式。這不僅打破了 Apple 吹了 5 年的防線,還是 AI 第一次被證實能協助打造如此高階的攻擊鏈。
什麼是 MIE?Apple 的「金鐘罩」
你可以把 MIE 想成 Apple 在 M5 晶片裡加裝的「門神」:
- EMTE(Enhanced Memory Tagging Extension):每塊記憶體都有獨一無二的「門牌」,硬體會檢查門牌對不對。
- 安全記憶體分配器:像 7-11 的寄物櫃,每格只能放指定物品。
- 標籤保護機制:門牌如果被竄改,系統直接把你踢出去。
Apple 說這套設計花了 5 年,目標是讓攻擊者「成本暴增」,結果現在 20 天就被 AI 找到縫。
攻擊怎麼發生?兩個漏洞+AI 助攻
Calif 的攻擊流程像這樣:
- 起始點:已經能在 Mac 上執行一般權限的程式(例如你下載的惡意 App)。
- 漏洞 A:利用 macOS 26.4.1 的某個核心漏洞,讓記憶體標籤錯位。
- 漏洞 B:再補一刀,把錯位的標籤「喬」成合法。
- AI 幫忙:用 Claude Mythos Preview(Anthropic 還沒公開的模型)自動生成攻擊腳本,20 天搞定。
- 結果:一般使用者 → root 權限,整台 Mac 任你宰割。
台灣用戶該怎麼辦?
雖然這是研究性質的攻擊,但概念已經公開,難保不會被壞人拿去用。你可以先做這三件事:
1. 立即更新
- 等 Apple 釋出 macOS 26.4.2 以上版本,修補這兩個漏洞。
- 更新前別亂裝來路不明的 App。
2. 備份資料
- Time Machine 先跑一次完整備份,真的中鏢還能還原。
- 重要檔案同步到 iCloud 或外接硬碟。
3. 降低風險
- 關閉「允許任何來源」:系統設定 → 隱私與安全性 → 只允許 App Store 與識別開發者。
- 開啟檔案隔離:終端機輸入
xattr -d com.apple.quarantine前先三思。
為什麼這件事重要?
- AI 正在加速漏洞挖掘:以前要 6 個月的研究,現在 20 天就能產出概念驗證。
- 硬體防線不再是萬靈丹:MIE 都擋不住,其他廠牌的類似技術也可能被突破。
- 台灣是 Mac 大國:根據 IDC 2025 報告,台灣筆電市場 Mac 佔比 18%,每 5 台就有一台是 Mac。
下一步?
Apple 已經收到 Calif 的 55 頁技術報告,預計在修補完成後公開細節。台灣用戶只要記得:更新、備份、別亂裝 App,就能把風險降到最低。
試試看吧,現在就打開「系統設定」→「一般」→「軟體更新」,看看 26.4.2 來了沒!