Close Menu
AppSystemAppSystem
  • Astuces
  • Tutoriels
  • Boutique
    • Coques
      • iPhone 16
      • iPhone 15
      • iPhone 14
      • iPhone 13
      • iPhone 12
      • iPhone 11
      • iPhone XR
      • iPhone X(S)
      • iPhone SE
      • iPhone 8
    • Verres trempés
      • iPhone 16
      • iPhone 15
      • iPhone 14
      • iPhone 13
      • iPhone 12
      • iPhone 11
      • iPhone XR
      • iPhone X(S)
      • iPhone SE
      • iPhone 8
    • Accessoires
  • iPhone 15
  • Jailbreak
  • Bons Plans
  • Fonds d’écran
  • Accessoires
  • À propos
  • Contact
  • Publicité
Facebook X (Twitter)
  • iPhone 15
  • Jailbreak
  • Bons Plans
  • Fonds d’écran
  • Accessoires
Facebook X (Twitter)
AppSystemAppSystem
  • Astuces
  • Tutoriels
  • Boutique
    • Coques
      • iPhone 16
      • iPhone 15
      • iPhone 14
      • iPhone 13
      • iPhone 12
      • iPhone 11
      • iPhone XR
      • iPhone X(S)
      • iPhone SE
      • iPhone 8
    • Verres trempés
      • iPhone 16
      • iPhone 15
      • iPhone 14
      • iPhone 13
      • iPhone 12
      • iPhone 11
      • iPhone XR
      • iPhone X(S)
      • iPhone SE
      • iPhone 8
    • Accessoires
AppSystemAppSystem
Actualité

macOS sur puce M5 : Calif décrit un contournement de MIE construit en cinq jours avec Mythos

Léon GalarneauBy Léon Galarneau15 mai 2026Aucun commentaire3 Mins Read
WhatsApp Email Facebook Twitter Pinterest Telegram

Les chercheurs en sécurité de Calif, à l’origine du premier exploit public de corruption mémoire du noyau sur Mac à base de puce M5, détaillent le rôle du modèle Mythos Preview d’Anthropic dans la mise au point d’une chaîne d’attaque opérationnelle en cinq jours.

Contexte : Memory Integrity Enforcement, la barrière d’Apple

En 2025, Apple a présenté Memory Integrity Enforcement (MIE), un mécanisme de sûreté mémoire assisté par le matériel, conçu pour rendre l’exploitation des corruptions mémoire nettement plus difficile.

Selon Apple, MIE s’appuie sur la spécification Arm Memory Tagging Extension (MTE, 2019), un système d’étiquetage et de vérification visant à détecter des bugs de corruption mémoire au moment où ils se produisent. Apple explique que chaque allocation mémoire reçoit un « secret » et que l’accès est refusé si ce secret ne correspond pas, déclenchant un crash et une journalisation de l’événement.

Apple indique toutefois avoir estimé MTE insuffisant dans certains scénarios, ce qui a conduit au développement de MIE, intégré à la fois au matériel et au logiciel. Calif souligne de son côté que l’effort a d’abord visé iOS, avant une arrivée plus récente sur MacBook avec la puce M5.

Calif : deux vulnérabilités et une chaîne de privilèges locaux

Dans un billet technique, Calif publie de nouveaux éléments sur l’exploitation et une courte démonstration vidéo, tout en annonçant un rapport complet de 55 pages retenu jusqu’à la disponibilité d’un correctif côté Apple.

  • Découverte initiale des bugs le 25 avril par Bruce Dang.
  • Arrivée de Dion Blazakis chez Calif le 27 avril.
  • Construction de l’outillage par Josh Maine.
  • Exploit fonctionnel au 1er mai.

Calif décrit une chaîne d’escalade de privilèges locale (kernel local privilege escalation) visant macOS 26.4.1 (25E253). L’attaque partirait d’un compte local non privilégié, n’emploierait que des appels système standards et aboutirait à un accès root. Le chemin d’implémentation combine deux vulnérabilités et plusieurs techniques, sur matériel M5 « bare metal » avec MIE noyau activé.

Mythos Preview : accélérateur, pas pilote autonome

D’après Calif, Mythos Preview a aidé à identifier rapidement les vulnérabilités car elles relèvent de classes de bugs connues. Le contournement d’une mitigation récente comme MIE resterait, en revanche, difficile à automatiser complètement. Calif met en avant l’apport de l’expertise humaine dans la phase de bypass, le modèle intervenant en soutien tout au long du travail collaboratif de développement de l’exploit.

Calif rapporte également avoir présenté directement ses travaux à Apple lors d’une visite à Apple Park, dans le cadre de la divulgation de la vulnérabilité.

Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
Previous ArticlemacOS 26.5 : Apple détaille les correctifs dédiés aux Mac gérés en entreprise
Léon Galarneau

Rédacteur occasionnel sur AppSystem, je cultive une réelle passion pour les mangas, le tennis et l'univers Apple.

Related Posts

macOS 26.5 : Apple détaille les correctifs dédiés aux Mac gérés en entreprise

14 mai 2026

Apple Card passe chez Chase : ce qui ne devrait pas changer, et ce qui reste flou

14 mai 2026

Intel lance une première production de puces iPhone pour Apple, selon Ming-Chi Kuo

14 mai 2026
Leave A Reply Cancel Reply

coque iphone la plus fine du monde

Top 3

Apple Watch Ultra 4 : quatre pistes crédibles pour la cuvée de septembre

3 avril 2026

Comment écouter la traduction d’une conversation grâce aux AirPods avec iOS 26.2

28 janvier 2026

WhatsApp et WhatsApp Business sont à jour pour ajouter quelques nouveautés

31 juillet 2024
Suivez-nous
  • Facebook 15K
  • Twitter
Facebook X (Twitter)
  • À propos
  • Contact
  • Publicité

Nos sites : ShopSystem • App4Phone

Copyright © 2026 AppSystem. Publié depuis 2008.

bannière app store

Apple, le logo Apple, iPod, iTunes et Mac sont des marques d’Apple Inc., déposées aux États-Unis et dans d’autres pays. iPhone et MacBook Air sont des marques déposées d’Apple Inc. MobileMe est une marque de service d’Apple Inc. AppSystem.fr et son App ne sont pas liés à Apple et les marques citées sont la propriété de leurs détenteurs respectifs.

Type above and press Enter to search. Press Esc to cancel.