Cyber Security NewsTechnologie

Apple M5: Mythos Preview ermöglicht in fünf Tagen ersten öffentlichen macOS-Kernel-Exploit

Apples M5-Silicon wurde erstmals öffentlich in einem Angriff auf die macOS-Kernel-Speicherverwaltung ausgenutzt, der erfolgreich Apples bekannte hardwarebasierte Speicherabsicherung umgeht.

17. Mai 2026Guru BaranLive Redaktion
Apple M5: Mythos Preview ermöglicht in fünf Tagen ersten öffentlichen macOS-Kernel-Exploit

Video

Im Original eingebettet

YouTube
Video aus dem Originalartikel. Wenn der Player nicht lädt, kann es an YouTube-Datenschutz- oder Browser-Einstellungen liegen.

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Apples M5-Silicon wurde erstmals öffentlich in einem Angriff auf die macOS-Kernel-Speicherverwaltung ausgenutzt, der erfolgreich Apples bekannte hardwarebasierte Speicherabsicherung umgeht.
  • Forscher Kalifornien, Bruce Dang, Dion Blazakis Josh Maine, entwickelten einen funktionierenden lokalen Privilegien-Eskalations-Exploit (LPE) für macOS 26.4.1 (25E253) auf nativem M5-Hardware.
  • Exploit-Kette beginnt bei einem unprivilegierten lokalen Benutzerkonto, verwendet ausschließlich Standard-Systemaufrufe und liefert eine vollständige Root-Shell, während Apples Memory Integrity Enforcement (MIE) aktiv ist.

Team entdeckte die beiden zugrundeliegenden Sicherheitslücken am 25. April, schloss sich zwei Tage später zusammen und verfügte bis zum 1. Mai über einen funktionierenden Exploit.

Erster öffentlicher macOS-Kernel-Exploit Statt den üblichen Bug-Bounty-Prozess zu nutzen, überreichten Forscher das 55-seitige gedruckte Berichtsdokument direkt Apple Park Cupertino – ein bewusster Schritt, um die überfüllten Einreichungsreihen Veranstaltungen Pwn2Own zu vermeiden. Die vollständigen technischen Details werden erst veröffentlicht, nachdem Apple Patch bereitgestellt hat.

Memory Integrity Enforcement ist das, hardwareunterstützte System Speicherintegrität, das auf der ARM-Memory Tagging Extension (MTE)-Architektur basiert. Als herausragendes Sicherheitsfeature der M5- und A19-Chips eingeführt, Apple fünf Jahre und reportedly Milliarden Memory Integrity Enforcement (MIE) investiert, um gezielt Exploits Kernel-Speicher-Korruption zu unterbinden.

Leistung und Energieausbeute

Laut eigener Forschung bekannte öffentliche Exploit-Kette gegen modernes iOS, einschließlich der geleakten Exploit-Sets Coruna Darksword. Dieser Durchbruch wurde maßgeblich durch Anthropics Mythos Preview ermöglicht, ein leistungsstarkes KI-Modell, das bei Identifizierung der beiden Schwachstellen half und den gesamten Exploit-Entwicklungsprozess unterstützte.

Calif beschreibt Modell als fähig, Angriffs muster über gesamte Klassen, sobald es einen Problemtyp erlernt hat. Schwachstellen wurden schnell entdeckt, da sie zu bekannten Schwachstellenklassen gehren; dennoch erforderte das autonome Umgehen Expertise, was Strke einer Mensch-KI-Kooperation unterstreicht.

First Public macOS Kernel Exploit on Apple M5 Prepared Using Mythos Preview in Five Days
First Public macOS Kernel Exploit on Apple M5 Prepared Using Mythos Preview in Five Days

Die fnf-tgige Entwicklungszeit Vergleich zu einer Schutzmanahme, Apple Jahre bentigte, wird als bedeutender Meilenstein fr KI-gesttzte offensive Sicherheitsforschung herangezogen. Speicherfehler bleiben die hufigste Schwachstellenklasse auf allen modernen Plattformen, einschlielich iOS und macOS. Sicherheitsmanahmen wie MIE sind darauf ausgelegt, Ausnutzbarkeit zu verteuern, nicht unmglich zu machen.

Diese Forschung zeigt, dass sich

Diese Forschung zeigt, dass sich mit zunehmender Fhigkeit, unbekannte Schwachstellen in bekannten Klassen aufzudecken, Wirksamkeitsfenster selbst erstklassiger Hardware-Schutzmanahmen verengt. Calif stellt Exploit Vorabversion dessen dar, was er die ra des AI Bugmageddon" nennt: eine Zeit, in der kleine, erbringen knnen, die zuvor groe, gut finanzierte Organisationen erforderten.

Apple wurde in einer Welt entwickelt, in der Mythos Preview noch nicht existierte; dieser Exploit signalisiert, dass sich Sicherheitsarchitektur beginnt. Apple arbeitet reportedly an einer Lösung. Bis Patch veröffentlicht wird, bleiben Systeme mit macOS 26.4.1 auf M5-Hardware einem theoretischen Risiko lokaler Privilegiensteigerung durch diese unveröffentlichte Kette ausgesetzt.

Gurubaran KS ist Cybersicherheitsanalyst Journalist mit einem starken Fokus auf neu auftretende Bedrohungen und digitale Verteidigungsstrategien. Er Mitbegründer Chefredakteur, wo er die redaktionelle Berichterstattung über globale Entwicklungen Bereich Cybersicherheit leitet.

Verwandter Beitrag Kritischer Linux-Kernel-Fehler „ssh-keysign-pwn" gefährdet SSH-Schlüssel Shadow-Passwörter OpenClaw-Ketten-Schwachstellen gefährden 245.000 öffentliche KI-Agenten-Server gegenüber Angriffen Aktuelle Beiträge Cyber-Sicherheits-Nachrichten Microsoft Exchange, Windows 11 Cursor: Zero-Day-Lücken wurden Pwn2Own-Tag 2 ausgenutzt Pwn2Own Berlin 2026 entwickelt sich rasch zu einem der intensivsten Wettbewerbe Bereich Offensives Sicherheitsmanagement… JDownloader-Website kompromittiert Verteilung bösartiger Windows- Linux-Installationsprogramme Ein weit verbreiteter Download-Manager, Millionen vertrauen, wurde kurzzeitig zu einem Malware-Verteiler… Bösartige JPEG-Bilder könnten PHP-Sicherheitslücken Bereich Speicher-Sicherheit auslösen Zwei kritische Speicher-Sicherheitslücken in Bildverarbeitungs-Funktionen könnten Angreifern ermöglichen, sensible Heap-Daten… Ein neu offengelegter Linux-Kernel-Fehler weckt ernste Bedenken in der gesamten Sicherheitsgemeinschaft, da… Google Project Zero gibt eine Zero-Click-Exploit-Kette für Pixel-10-Geräte bekannt Eine neu offengelegte Zero-Click-Exploit-Kette, Google Pixel-10-Geräte zielt, hat neue Bedenken… Android 16: Umgehung der VPN-Funktion ermöglicht bösartigen Apps Offenlegung der echten IP-Adresse Nutzer Ein neu offengelegter Fehler Android 16 weckt ernste Datenschutzbedenken, nachdem Forscher…

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
First Public macOS Kernel Exploit on Apple M5 Prepared Using Mythos Preview in Five Days
Canonical
https://cybersecuritynews.com/first-public-macos-kernel-exploit/
Quell-URL
https://cybersecuritynews.com/first-public-macos-kernel-exploit/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.