# 苹果MIE被AI攻破与PANW单月75个CVE:AI漏洞发现的能力跃迁与攻守逆转窗口
Apple MIE Bypassed by AI and PANW's 75 CVEs in a Month: The Capability Leap and Reversal Window in AI Vulnerability Discovery
2026年5月1日,硅谷。苹果Apple Park。一份55页的报告被放在库比蒂诺的会议桌上。
撰写者只有3个人。
这份报告证明:苹果花费5年、投入数十亿美元打造的硬件安全防线——MIE(Memory Integrity Enforcement)——在120小时内被攻破。
而这一切,仅仅是个开始。
第一章:120小时的崩塌
120 Hours to Collapse
那是一个普通的4月下午。
Bruce Dang在例行代码审查中注意到一个异常——M5芯片内核内存保护机制的一处边界条件校验出现了极其微妙的错位。这种错位在传统人工审计中几乎不可能被发现,但在Anthropic的AI助手Mythos的视野里,它像一颗种子,等待发芽。
4月27日,Dion Blazakis加入。5月1日,Josh Maine完成了最后的利用链构建。
5天。 ⚠️厂商宣称
三个人类工程师,加上Anthropic的Mythos,用120小时击穿了苹果5年、数十亿美元构筑的防线。⚠️厂商宣称
MIE是什么?一座怎样的堡垒?
MIE——Memory Integrity Enforcement,是苹果基于ARM MTE(Memory Tagging Extension)打造的硬件安全防线。苹果历时5年研发,Calif团队估算投入达"数十亿美元"。
苹果的官方叙事是:MIE可以阻断所有公开的iOS利用链,包括臭名昭著的Coruna和Darksword漏洞利用工具包。⚠️厂商宣称
直到Calif团队出现。
一个data-only kernel local privilege escalation
Calif的攻击路径采用了一种经典但精妙的提升方式:data-only kernel local privilege escalation——从非特权本地用户,一路升级到root shell,全程只使用正常系统调用。
"裸金属"M5硬件上的kernel MIE,在这套攻击链面前形同虚设。
团队使用了两个漏洞,结合多种底层技术,实现了绕过。更关键的是:Mythos负责快速发现已知bug类别的漏洞,但MIE作为最先进缓解措施,其自主绕过仍需要人类专长。
Calif首席安全研究员在报告中写道:
"MIE是在Mythos Preview之前的世界里建造的。我们即将了解地球上最好的缓解技术在第一次AI bugmageddon中的表现。"
55页技术报告将在等Apple修复后公开。⚠️厂商宣称
目前已知的是:报告已经被递交至Apple Park,团队成员亲自飞往Cupertino当面汇报。
面对这份沉甸甸的证据,Calif团队只说了一句:"nhỏ mà có võ"——越南语,意思是"小而有力"。
第二章:75个漏洞的同一周
75 Vulnerabilities in the Same Week
就在苹果安全团队彻夜难眠的那个星期,另一组数字同样令人不安。
Palo Alto Networks(PANW)的威胁研究团队在这一周发布了他们的月度安全报告:一个月的AI驱动漏洞扫描,在130多款产品中发现了75个合法漏洞,其中26个被分配了CVE编号。
作为对比,这家安全巨头的历史平均数据是:每月不足5个CVE。
7倍增长。 ⚠️厂商宣称
这意味着什么?
Mythos + Claude Opus 4.7 + GPT-5.5-Cyber
PANW同时使用了Anthropic的Mythos Preview、Claude Opus 4.7和OpenAI的GPT-5.5-Cyber三套前沿AI模型进行联合扫描。PANW CPTO Lee Klarich指出,不同模型擅长发现不同类型的漏洞,需要多模型并行才能实现全面覆盖。
当研究团队向这些模型提供候选漏洞时,一个令人震惊的现象出现了:模型在超过70%的时间内能够生成可工作的exploit。
这不再是概念验证。这是武器化的漏洞发现流水线。
Chaining:最可怕的能力
PANW报告中最引人注目的能力不是单一漏洞发现,而是chaining——将多个低严重性缺陷拼接成高严重性利用路径。
一个信息泄露漏洞,加上一个访问控制缺陷,再加上一处配置错误,可能等于一次完整的远程代码执行。
这正是AI与人类安全研究员的本质区别:人类研究员擅长在单一漏洞上深挖,而AI擅长在庞大的攻击面上批量寻找"组合爆炸"的可能性。
PANW CPTO Lee Klarich在报告中给出了那个让整个安全行业不安的预测:
**"我们有3-5个月的窗口期。"**
假阳性率约为30%,且因配置不同而波动。⚠️厂商宣称
三个High CVE
在75个漏洞中,有3个被评定为High严重性:
| CVE ID | 漏洞类型 | 产品 | 严重性 |
|---|---|---|---|
| CVE-2026-0263 | IKEv2 RCE | PAN-OS | High |
| CVE-2026-0264 | DNS Proxy RCE | PA-Series/VM-Series | High |
| CVE-2026-0265 | CAS认证绕过 | PAN-OS(GlobalProtect) | High ⚠️CVSS评分存疑 |
关于CVE-2026-0265,安全研究者Harsh Jaiswal公开质疑了PANW的CVSS评分(7.2)。他声称成功绕过了多家企业的GlobalProtect VPN认证机制,并认为实际影响范围和严重程度被低估。
PANW确认:所有75个漏洞已修补,暂无在野利用报告。⚠️厂商宣称
但这个"暂无",能维持多久?
第三章:不是一家的事
This Is Not Just One Company's Problem
苹果被攻破。PANW大丰收。这不是孤立事件。
当安全社区还在消化这两条新闻时,Firefox和Microsoft的报告相继出炉。它们共同揭示了一个令人不安的现实:AI漏洞发现已经成为系统级现象。
Mozilla Firefox:423 vs 31
2026年4月,Mozilla修复了423个安全漏洞。
去年同期,这个数字是31个。
同比增长1,265%——翻了15倍。 ⚠️厂商宣称
其中,271个由Claude Mythos Preview单独发现。⚠️厂商宣称
Mozilla CTO Bobby Holley在接受媒体采访时,用了一个词来形容这种感受:
**"眩晕感。"**
他说:"防御者终于有机会赢了,决定性地。"
但这句话的另一面是:Firefox的JavaScript引擎漏洞研究中,72%的AI发现漏洞被转换成可工作的PoC exploit。⚠️厂商宣称
更令人惊讶的是:AI挖出了20年前的XSLT bug和15年前的HTML legend bug。
这些尘封多年的漏洞,在AI的高频扫描下无所遁形。
Microsoft MDASH:100+ Agent的扫描工厂
Microsoft的应对策略更为激进。
他们构建了MDASH——Multi-model Agentic Scanning Harness,一个编排超过100个专业AI Agent的自动化扫描框架。
MDASH在一次Patch Tuesday中发现了16个漏洞,其中4个Critical。⚠️厂商宣称
最引人注目的两个:
MDASH对历史Windows组件的测试结果更为惊人:
换句话说:AI几乎能找回所有已知漏洞类型。
在CyberGym公开基准测试中,MDASH得分88.45%。⚠️厂商宣称
这个数字意味着什么?意味着在当前的AI能力下,过去5年的漏洞可以被完整复现。
第四章:3-5个月的倒计时
A 3-5 Month Countdown
Lee Klarich说的"3-5个月窗口期",究竟是什么意思?
这个数字背后是一个令人不寒而栗的逻辑:
AI发现漏洞的速度,已经远超人类修复漏洞的速度。
当AI每周能在你的产品矩阵中发现几十个漏洞,而你的安全团队每月只能修复十几个时,补不完的债务会像雪球一样越滚越大。
JPMorgan CEO Jamie Dimon在最近的一次安全峰会上直言不讳:
"过去打补丁,人们有一两周。现在必须是几分钟。"
几分钟。
这个标准,在大多数企业的现有工作流程中几乎不可能实现。
24小时的生死线
Mandiant在2026年发布的M-Trends报告中揭示了一个更残酷的数据:
近28%的已知漏洞,在公开披露后24小时内就遭到主动利用。 ⚠️厂商宣称
这意味着:
1. AI帮助你发现了漏洞
2. 你有24小时的时间窗口来打补丁
3. 如果你错过了这个窗口,攻击者(很可能也是AI)会比你更快地利用它
这不是人与人的竞赛。这是AI与AI的竞赛,而你的企业,可能还没有准备好参赛。
第五章:硬件安全也撑不住了
Even Hardware Security Can't Hold
回到苹果的故事。
MIE被攻破的意义,远不止于一个CVE。
它是硬件安全最后一道防线的崩塌。
过去二十年,安全行业形成了一个隐含的信任链:软件漏洞可以被发现和利用,但硬件级别的安全机制——只要设计足够复杂——应该能提供根本性的保护。
苹果的MIE正是这种信任的集大成者:ARM MTE、专用硬件、5年研发、数十亿美元投入。
现在,这个信任链断了。
Calif的攻击证明:在AI的帮助下,即使是硬件安全防线,也只是时间问题。
Project Glasswing:AI军备竞赛的冰山一角
Anthropic的Mythos并不向公众开放。
这个强大的漏洞发现系统目前只向约40个组织提供受限访问。⚠️厂商宣称
合作伙伴名单令人侧目:
这个名单的潜台词是:最强大的AI漏洞发现能力,正在被少数巨头垄断。
而更令人不安的是:2026年4月7日Anthropic发布Project Glasswing(Mythos受限访问计划)后24小时内,美联储主席和财政部长召开了紧急会议。⚠️高置信度
随后,IMF发布了关于AI驱动网络攻击威胁全球金融体系的正式警告。⚠️高置信度
这不是普通的漏洞。这是可能改变安全格局的地壳运动。
第六章:企业该怎么办
What Should Enterprises Do Now?
5条底线行动指南:
1. 重新定义"补丁时间窗口"
从"几天"压缩到"几分钟"。
这意味着:自动化补丁部署、可预测的CI/CD安全门禁、零信任网络分段(即使补丁失败,也要限制漏洞横向移动)。
关键指标:从发现到部署的平均时间,目标≤4小时。
2. 建立AI驱动的持续扫描能力
PANW、Mozilla、Microsoft的案例表明:你已经无法依赖传统渗透测试来发现所有漏洞。
投资AI辅助的安全测试工具,或者与有能力提供Mythos级别扫描的服务商合作。
关键指标:季度漏洞发现数量。如果你的数字没有显著增长,说明你的扫描能力可能落后了。
3. 准备"漏洞已泄露"的假设
28%的漏洞在24小时内被利用。这个数字意味着:当你发现一个漏洞时,可能已经有其他人在野外发现了它。
零信任架构、最小权限原则、网络分段——这些不再是"最佳实践",而是生存必需品。
4. 重新评估供应链安全
CVE-2026-0265(GlobalProtect VPN认证绕过)被研究者认为严重性被低估。
这提醒我们:即使是你信任的安全供应商,也可能低估AI发现漏洞的严重程度。
对关键供应商进行独立的AI驱动安全评估。
5. 建立AI安全事件的应急响应剧本
美联储和财政部的紧急会议说明:AI安全能力的不对称扩散已成为需要董事会级别关注的战略风险。
制定专门针对"AI驱动漏洞发现"的响应预案,包括:
尾声:眩晕之后
Bobby Holley说的"眩晕感",可能是这个时代安全从业者最真实的写照。
防御者终于有机会赢了——但赢得这场胜利,需要的不仅是AI工具,更是对抗AI威胁的思维范式转移。
3-5个月。
这既是警报,也是机遇。
警报是:AI漏洞发现的潘多拉魔盒已经打开,没有回头路。
机遇是:那些率先建立AI驱动防御能力的企业,将在未来的安全格局中占据决定性优势。
Calif团队用一句越南语总结了他们对MIE被攻破的看法:
"Nhỏ mà có võ."
小而有力。
这句话既是对攻击的评价,也可能是对未来安全格局的预言。
当AI让漏洞发现变得"小而有力"时,每一个企业都必须在眩晕中重新站起来。
信息来源
AI Analysis | 2026-05-14
💬 评论 (0)