Primo exploit pubblico del kernel macOS su Apple M5: quando l’AI batte l’hardware

Cinque anni di sviluppo. Probabilmente miliardi di dollari investiti. E poi arriva un team che in cinque giorni costruisce un exploit funzionante. Benvenuti nell’era in cui l’intelligenza artificiale cambia le regole del gioco della sicurezza informatica.

La notizia arriva da Calif, che insieme a Mythos Preview ha sviluppato il primo exploit pubblico di memory corruption per il kernel macOS su chip Apple M5. E no, non è roba da laboratorio: funziona su hardware reale, con tutte le protezioni attive, inclusa la famigerata MIE.

MIE: la difesa che doveva cambiare tutto

MIE sta per Memory Integrity Enforcement, ed è il sistema di sicurezza hardware di Apple costruito attorno a MTE (Memory Tagging Extension) di ARM. Presentato come la feature di punta per M5 e A19, doveva essere la risposta definitiva agli exploit di memory corruption — quella classe di vulnerabilità dietro ai compromessi più sofisticati su iOS e macOS.

Secondo Apple, MIE ‘disrupts’ ogni exploit chain pubblico contro iOS moderno, inclusi i kit Coruna e Darksword recentemente trapelati. Il che, tradotto, significa: ci abbiamo speso anni e miliardi proprio per rendere questi attacchi impossibili.

Spoiler: non è andata esattamente così.

Cinque giorni contro cinque anni

Il timeline è quasi imbarazzante. Bruce Dang scopre i bug il 25 aprile. Dion Blazakis si unisce a Calif il 27. Josh Maine costruisce il tooling necessario. Il primo maggio hanno un exploit funzionante.

Cinque giorni. Per un attacco che parte da un utente locale senza privilegi, usa solo system call normali, e finisce con una root shell. Su macOS 26.4.1, hardware M5 bare-metal, kernel MIE attivo. Tutto quanto.

La chain sfrutta due vulnerabilità e diverse tecniche, ed è completamente data-only — niente code execution classico, solo manipolazione di dati. Il tipo di attacco che le mitigazioni moderne dovrebbero rendere, appunto, impossibile.

L’ingrediente segreto: Mythos Preview

Calif non ha fatto tutto da sola. Mythos Preview, un sistema AI, ha identificato i bug e assistito durante lo sviluppo dell’exploit. E qui la cosa si fa interessante.

‘Una volta che ha imparato come attaccare una classe di problemi, generalizza a quasi qualsiasi problema in quella classe’ spiegano da Calif. I bug sono stati scoperti velocemente perché appartengono a classi conosciute. MIE invece è una mitigazione nuova, best-in-class — bypassarla autonomamente è complicato. Qui entra in gioco l’expertise umana.

Ma il punto è un altro: l’accoppiata AI-esperto umano ha portato a terra un kernel exploit contro le migliori protezioni disponibili in una settimana. Una settimana. Questo dice qualcosa di forte su cosa diventa possibile quando i migliori modelli lavorano con chi sa cosa sta facendo.

Report consegnato a mano (letteralmente)

Dettaglio curioso: Calif ha consegnato il report di vulnerabilità — 55 pagine, stampato laser ‘in onore degli amici hacker’ — di persona ad Apple Park a Cupertino. Strategia insolita? Sì. Efficace? Probabilmente.

‘Volevamo evitare di finire sepolti nel flood di submission che alcuni sfortunati partecipanti di Pwn2Own hanno appena sperimentato’ spiegano. ‘La maggior parte degli hacker rispettati evita interazioni umane quando possibile, quindi questa strategia fisica potrebbe darci un leggero vantaggio nell’eterna corsa ai cinque minuti di fama e gloria su Twitter.’

L’ironia è voluta, ovviamente. Ma il messaggio è chiaro: quando hai qualcosa di grosso, te ne assicuri che arrivi a destinazione.

Cosa significa tutto questo

MIE non è mai stata pensata per essere hacker-proof. Con le vulnerabilità giuste, può essere evasa. E come Calif ha dimostrato nella serie MAD Bugs, i sistemi AI stanno già scoprendo sempre più vulnerabilità. Era inevitabile che prima o poi alcuni di questi bug sarebbero stati abbastanza potenti da sopravvivere anche a mitigazioni avanzate come MIE.

Esattamente quello che è appena successo.

‘Apple ha costruito MIE in un mondo prima di Mythos Preview’ scrivono da Calif. ‘Stiamo per scoprire come la migliore tecnologia di mitigazione sulla Terra regge durante il primo AI bugmageddon.’

Bugmageddon. Bella parola, no? Fa un po’ paura, ma rende l’idea.

Il paradosso delle piccole squadre potenti

Epilogo interessante: durante la visita ad Apple Park — ‘breathtaking come dicono tutti, con molti alberi di mele, ovviamente’ — gli host hanno chiesto a Calif del loro ufficio. Risposta: ‘Beh, il nostro è costato sicuramente meno di un miliardo.’

Apple ne ha spesi 5 per il campus. Ma, come notano da Calif, ‘questa è la parte divertente dell’AI. Team piccoli possono improvvisamente fare cose che prima richiedevano intere organizzazioni. Con la strategia e le persone giuste, anche una minuscola azienda può diventare abbastanza potente che le più grandi compagnie al mondo iniziano a chiedere il suo aiuto.’

In vietnamita si dice ‘nhỏ mà có võ’. Piccolo ma potente. Sembra il motto perfetto per l’era che sta arrivando.

I dettagli tecnici completi arriveranno dopo che Apple avrà fixato le vulnerabilità. Speriamo non ci voglia troppo — Calif ha budgetato solo un anno di registrazione dominio per questo attacco. Il che, tradotto, significa: muovetevi.