Claude Mythos Preview 20 天攻破 Apple M5 MIE:首個公開 macOS 核心記憶體攻擊案例

Claude Mythos Preview 20 天攻破 Apple M5 MIE:首個公開 macOS 核心記憶體攻擊案例

Claude Mythos Preview 20 天攻破 Apple M5 MIE:首個公開 macOS 核心記憶體攻擊案例

震撼彈:號稱刀槍不入的 Apple MIE 被 AI 攻破

安全研究公司 Calif 在 2026 年 5 月 14 日公開一份報告,宣布他們成功在啟用 MIE(Memory Integrity Enforcement) 的 Apple M5 晶片 Mac 上,執行了第一個公開的 macOS 核心記憶體破壞攻擊程式。這不僅打破了 Apple 吹了 5 年的防線,還是 AI 第一次被證實能協助打造如此高階的攻擊鏈。

什麼是 MIE?Apple 的「金鐘罩」

你可以把 MIE 想成 Apple 在 M5 晶片裡加裝的「門神」:

  • EMTE(Enhanced Memory Tagging Extension):每塊記憶體都有獨一無二的「門牌」,硬體會檢查門牌對不對。
  • 安全記憶體分配器:像 7-11 的寄物櫃,每格只能放指定物品。
  • 標籤保護機制:門牌如果被竄改,系統直接把你踢出去。

Apple 說這套設計花了 5 年,目標是讓攻擊者「成本暴增」,結果現在 20 天就被 AI 找到縫。

攻擊怎麼發生?兩個漏洞+AI 助攻

Calif 的攻擊流程像這樣:

  1. 起始點:已經能在 Mac 上執行一般權限的程式(例如你下載的惡意 App)。
  2. 漏洞 A:利用 macOS 26.4.1 的某個核心漏洞,讓記憶體標籤錯位。
  3. 漏洞 B:再補一刀,把錯位的標籤「喬」成合法。
  4. AI 幫忙:用 Claude Mythos Preview(Anthropic 還沒公開的模型)自動生成攻擊腳本,20 天搞定。
  5. 結果:一般使用者 → root 權限,整台 Mac 任你宰割。

台灣用戶該怎麼辦?

雖然這是研究性質的攻擊,但概念已經公開,難保不會被壞人拿去用。你可以先做這三件事:

1. 立即更新

  • 等 Apple 釋出 macOS 26.4.2 以上版本,修補這兩個漏洞。
  • 更新前別亂裝來路不明的 App。

2. 備份資料

  • Time Machine 先跑一次完整備份,真的中鏢還能還原。
  • 重要檔案同步到 iCloud 或外接硬碟。

3. 降低風險

  • 關閉「允許任何來源」:系統設定 → 隱私與安全性 → 只允許 App Store 與識別開發者。
  • 開啟檔案隔離:終端機輸入 xattr -d com.apple.quarantine 前先三思。

為什麼這件事重要?

  • AI 正在加速漏洞挖掘:以前要 6 個月的研究,現在 20 天就能產出概念驗證。
  • 硬體防線不再是萬靈丹:MIE 都擋不住,其他廠牌的類似技術也可能被突破。
  • 台灣是 Mac 大國:根據 IDC 2025 報告,台灣筆電市場 Mac 佔比 18%,每 5 台就有一台是 Mac。

下一步?

Apple 已經收到 Calif 的 55 頁技術報告,預計在修補完成後公開細節。台灣用戶只要記得:更新、備份、別亂裝 App,就能把風險降到最低。

試試看吧,現在就打開「系統設定」→「一般」→「軟體更新」,看看 26.4.2 來了沒!