Un gruppo di ricercatori di Calif è stato invitato ad Apple Park a Cupertino per presentare di persona un report su una nuova vulnerabilità del kernel macOS.
L’exploit è stato eseguito su processori Apple M5 ed è sopravvissuto a Memory Integrity Enforcement (MIE), la protezione hardware più avanzata mai sviluppata da Apple contro gli attacchi di memory corruption. La documentazione è stata consegnata in formato stampato laser, con un tocco di ironia che sintetizza bene la natura di questa competizione silenziosa tra ricercatori di sicurezza e i giganti del silicio.
La prima exploit chain pubblica su macOS con MIE attivo
Il lavoro presentato rappresenta la prima dimostrazione pubblica di una exploit chain di memory corruption a livello kernel per macOS su Apple M5 con MIE attivo. Memory Integrity Enforcement è costruita attorno all’estensione hardware Memory Tagging Extension (ARM MTE) ed è stata introdotta come funzione di sicurezza flagship dei chip M5 e A19, progettata specificamente per spezzare le catene di exploit basate su corruzione della memoria, la famiglia di vulnerabilità alla base di molti degli attacchi più sofisticati su iOS e macOS. Apple avrebbe impiegato circa cinque anni nello sviluppo di MIE, investendo anche miliardi di dollari per integrare queste difese a livello hardware.
La catena di attacco è un kernel local privilege escalation di tipo “data-only” per macOS 26.4.1: eleva i privilegi da utente non privilegiato a root sfruttando esclusivamente chiamate di sistema standard, senza caricare codice arbitrario. La tempistica dello sviluppo è sorprendente. Il ricercatore Bruce Dang ha individuato i due bug chiave il 25 aprile. Dion Blazakis si è unito al team Calif il 27 aprile.
Josh Maine ha completato il tooling necessario e il team è arrivato a una versione funzionante dell’exploit entro il primo maggio, costruita su bare-metal M5 con MIE attivo e basata su due vulnerabilità distinte combinate con diverse tecniche di bypass.
Il ruolo dell’AI nella scoperta e nello sviluppo
Nel processo di discovery e sviluppo l’intelligenza artificiale ha avuto un ruolo centrale. Il sistema Mythos ha contribuito sia all’identificazione dei bug che alla fase di exploit development, dimostrando la capacità di automatizzare la ricerca di vulnerabilità di classi note anche in contesti con mitigazioni avanzate.
Mythos ha individuato rapidamente le falle perché appartengono a categorie di bug conosciute, ma il bypass autonomo di MIE, una protezione hardware di primo livello, ha richiesto comunque l’intervento esperto degli analisti umani. Il risultato netto è che abbinando modelli AI e ricercatori specializzati, il team ha costruito un exploit kernel valido su MIE in meno di una settimana, un’operazione che fino a poco tempo fa richiedeva mesi di lavoro a interi team di organizzazioni di sicurezza molto più grandi.
La documentazione tecnica completa, un report di 55 pagine, verrà rilasciata pubblicamente solo dopo che Apple avrà distribuito una patch. Secondo gli autori, MIE non è stata progettata per essere invincibile, ma per rendere l’exploitation considerevolmente più costosa in termini di tempo e risorse. Il lavoro di Calif dimostra che oggi quel costo è ulteriormente aumentato, e che per abbatterlo serve un livello di sophistication alimentato anche dall’AI.