Apple M5: Mythos Preview ermöglicht in fünf Tagen ersten öffentlichen macOS-Kernel-Exploit
Apples M5-Silicon wurde erstmals öffentlich in einem Angriff auf die macOS-Kernel-Speicherverwaltung ausgenutzt, der erfolgreich Apples bekannte hardwarebasierte Speicherabsicherung umgeht.

Video
Im Original eingebettet
Kurzfassung
Warum das wichtig ist
- Apples M5-Silicon wurde erstmals öffentlich in einem Angriff auf die macOS-Kernel-Speicherverwaltung ausgenutzt, der erfolgreich Apples bekannte hardwarebasierte Speicherabsicherung umgeht.
- Forscher Kalifornien, Bruce Dang, Dion Blazakis Josh Maine, entwickelten einen funktionierenden lokalen Privilegien-Eskalations-Exploit (LPE) für macOS 26.4.1 (25E253) auf nativem M5-Hardware.
- Exploit-Kette beginnt bei einem unprivilegierten lokalen Benutzerkonto, verwendet ausschließlich Standard-Systemaufrufe und liefert eine vollständige Root-Shell, während Apples Memory Integrity Enforcement (MIE) aktiv ist.
Team entdeckte die beiden zugrundeliegenden Sicherheitslücken am 25. April, schloss sich zwei Tage später zusammen und verfügte bis zum 1. Mai über einen funktionierenden Exploit.
Erster öffentlicher macOS-Kernel-Exploit Statt den üblichen Bug-Bounty-Prozess zu nutzen, überreichten Forscher das 55-seitige gedruckte Berichtsdokument direkt Apple Park Cupertino – ein bewusster Schritt, um die überfüllten Einreichungsreihen Veranstaltungen Pwn2Own zu vermeiden. Die vollständigen technischen Details werden erst veröffentlicht, nachdem Apple Patch bereitgestellt hat.
Memory Integrity Enforcement ist das, hardwareunterstützte System Speicherintegrität, das auf der ARM-Memory Tagging Extension (MTE)-Architektur basiert. Als herausragendes Sicherheitsfeature der M5- und A19-Chips eingeführt, Apple fünf Jahre und reportedly Milliarden Memory Integrity Enforcement (MIE) investiert, um gezielt Exploits Kernel-Speicher-Korruption zu unterbinden.
Leistung und Energieausbeute
Laut eigener Forschung bekannte öffentliche Exploit-Kette gegen modernes iOS, einschließlich der geleakten Exploit-Sets Coruna Darksword. Dieser Durchbruch wurde maßgeblich durch Anthropics Mythos Preview ermöglicht, ein leistungsstarkes KI-Modell, das bei Identifizierung der beiden Schwachstellen half und den gesamten Exploit-Entwicklungsprozess unterstützte.
Calif beschreibt Modell als fähig, Angriffs muster über gesamte Klassen, sobald es einen Problemtyp erlernt hat. Schwachstellen wurden schnell entdeckt, da sie zu bekannten Schwachstellenklassen gehren; dennoch erforderte das autonome Umgehen Expertise, was Strke einer Mensch-KI-Kooperation unterstreicht.
Die fnf-tgige Entwicklungszeit Vergleich zu einer Schutzmanahme, Apple Jahre bentigte, wird als bedeutender Meilenstein fr KI-gesttzte offensive Sicherheitsforschung herangezogen. Speicherfehler bleiben die hufigste Schwachstellenklasse auf allen modernen Plattformen, einschlielich iOS und macOS. Sicherheitsmanahmen wie MIE sind darauf ausgelegt, Ausnutzbarkeit zu verteuern, nicht unmglich zu machen.
Diese Forschung zeigt, dass sich
Diese Forschung zeigt, dass sich mit zunehmender Fhigkeit, unbekannte Schwachstellen in bekannten Klassen aufzudecken, Wirksamkeitsfenster selbst erstklassiger Hardware-Schutzmanahmen verengt. Calif stellt Exploit Vorabversion dessen dar, was er die ra des AI Bugmageddon" nennt: eine Zeit, in der kleine, erbringen knnen, die zuvor groe, gut finanzierte Organisationen erforderten.
Apple wurde in einer Welt entwickelt, in der Mythos Preview noch nicht existierte; dieser Exploit signalisiert, dass sich Sicherheitsarchitektur beginnt. Apple arbeitet reportedly an einer Lösung. Bis Patch veröffentlicht wird, bleiben Systeme mit macOS 26.4.1 auf M5-Hardware einem theoretischen Risiko lokaler Privilegiensteigerung durch diese unveröffentlichte Kette ausgesetzt.
Gurubaran KS ist Cybersicherheitsanalyst Journalist mit einem starken Fokus auf neu auftretende Bedrohungen und digitale Verteidigungsstrategien. Er Mitbegründer Chefredakteur, wo er die redaktionelle Berichterstattung über globale Entwicklungen Bereich Cybersicherheit leitet.
Verwandter Beitrag Kritischer Linux-Kernel-Fehler „ssh-keysign-pwn" gefährdet SSH-Schlüssel Shadow-Passwörter OpenClaw-Ketten-Schwachstellen gefährden 245.000 öffentliche KI-Agenten-Server gegenüber Angriffen Aktuelle Beiträge Cyber-Sicherheits-Nachrichten Microsoft Exchange, Windows 11 Cursor: Zero-Day-Lücken wurden Pwn2Own-Tag 2 ausgenutzt Pwn2Own Berlin 2026 entwickelt sich rasch zu einem der intensivsten Wettbewerbe Bereich Offensives Sicherheitsmanagement… JDownloader-Website kompromittiert Verteilung bösartiger Windows- Linux-Installationsprogramme Ein weit verbreiteter Download-Manager, Millionen vertrauen, wurde kurzzeitig zu einem Malware-Verteiler… Bösartige JPEG-Bilder könnten PHP-Sicherheitslücken Bereich Speicher-Sicherheit auslösen Zwei kritische Speicher-Sicherheitslücken in Bildverarbeitungs-Funktionen könnten Angreifern ermöglichen, sensible Heap-Daten… Ein neu offengelegter Linux-Kernel-Fehler weckt ernste Bedenken in der gesamten Sicherheitsgemeinschaft, da… Google Project Zero gibt eine Zero-Click-Exploit-Kette für Pixel-10-Geräte bekannt Eine neu offengelegte Zero-Click-Exploit-Kette, Google Pixel-10-Geräte zielt, hat neue Bedenken… Android 16: Umgehung der VPN-Funktion ermöglicht bösartigen Apps Offenlegung der echten IP-Adresse Nutzer Ein neu offengelegter Fehler Android 16 weckt ernste Datenschutzbedenken, nachdem Forscher…
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
Die besten Android-Auto-Apps, die Sie wahrscheinlich noch nicht nutzen
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Durchschnittliche Lebensdauer eines Kühlschranks
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- First Public macOS Kernel Exploit on Apple M5 Prepared Using Mythos Preview in Five Days
- Canonical
- https://cybersecuritynews.com/first-public-macos-kernel-exploit/
- Quell-URL
- https://cybersecuritynews.com/first-public-macos-kernel-exploit/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Die besten Android-Auto-Apps, die Sie wahrscheinlich noch nicht nutzen
Die meisten Aufgaben, Sie Android Auto ausführen, betreffen wahrscheinlich Navigation oder Musikwiedergabe über Dienste Google Maps Spotify. Doch das ist nicht alles, was Plattform kann.
17.05.2026
Live Redaktion
Durchschnittliche Lebensdauer eines Kühlschranks
Nach Expertenmeinung ist mit einer durchschnittlichen Lebensdauer von 12 Jahren für einen Kühlschrank zu rechnen.
17.05.2026
Live RedaktionGoogle Tensor G6: Architektur, ungewöhnliche GPU-Auswahl, Spezifikationen und Vorstellung
Whrend SoCs Tensor-Klasse Gleichgewicht zwischen Leistung Kosten darstellten, scheint der kommende Tensor G6-Chip der den internen Codenamen Malibu trgt dieses Gleichgewicht
16.05.2026
Live Redaktion
Instagram Instants: Was ist die neue Snapchat-ähnliche Funktion und wie deaktiviert man sie?
Instagram Instants: Was ist dieses neue Snapchat-artige Feature und wie schalten Sie es aus?
16.05.2026
Live Redaktion