
Les chercheurs en sécurité de Calif, à l’origine du premier exploit public de corruption mémoire du noyau sur Mac à base de puce M5, détaillent le rôle du modèle Mythos Preview d’Anthropic dans la mise au point d’une chaîne d’attaque opérationnelle en cinq jours.
Contexte : Memory Integrity Enforcement, la barrière d’Apple
En 2025, Apple a présenté Memory Integrity Enforcement (MIE), un mécanisme de sûreté mémoire assisté par le matériel, conçu pour rendre l’exploitation des corruptions mémoire nettement plus difficile.
Selon Apple, MIE s’appuie sur la spécification Arm Memory Tagging Extension (MTE, 2019), un système d’étiquetage et de vérification visant à détecter des bugs de corruption mémoire au moment où ils se produisent. Apple explique que chaque allocation mémoire reçoit un « secret » et que l’accès est refusé si ce secret ne correspond pas, déclenchant un crash et une journalisation de l’événement.
Apple indique toutefois avoir estimé MTE insuffisant dans certains scénarios, ce qui a conduit au développement de MIE, intégré à la fois au matériel et au logiciel. Calif souligne de son côté que l’effort a d’abord visé iOS, avant une arrivée plus récente sur MacBook avec la puce M5.
Calif : deux vulnérabilités et une chaîne de privilèges locaux
Dans un billet technique, Calif publie de nouveaux éléments sur l’exploitation et une courte démonstration vidéo, tout en annonçant un rapport complet de 55 pages retenu jusqu’à la disponibilité d’un correctif côté Apple.
- Découverte initiale des bugs le 25 avril par Bruce Dang.
- Arrivée de Dion Blazakis chez Calif le 27 avril.
- Construction de l’outillage par Josh Maine.
- Exploit fonctionnel au 1er mai.
Calif décrit une chaîne d’escalade de privilèges locale (kernel local privilege escalation) visant macOS 26.4.1 (25E253). L’attaque partirait d’un compte local non privilégié, n’emploierait que des appels système standards et aboutirait à un accès root. Le chemin d’implémentation combine deux vulnérabilités et plusieurs techniques, sur matériel M5 « bare metal » avec MIE noyau activé.
Mythos Preview : accélérateur, pas pilote autonome
D’après Calif, Mythos Preview a aidé à identifier rapidement les vulnérabilités car elles relèvent de classes de bugs connues. Le contournement d’une mitigation récente comme MIE resterait, en revanche, difficile à automatiser complètement. Calif met en avant l’apport de l’expertise humaine dans la phase de bypass, le modèle intervenant en soutien tout au long du travail collaboratif de développement de l’exploit.
Calif rapporte également avoir présenté directement ses travaux à Apple lors d’une visite à Apple Park, dans le cadre de la divulgation de la vulnérabilité.