Un team di ricercatori del gruppo Calif ha portato a termine qualcosa che sembrava, fino a pochi giorni fa, un obiettivo lontanissimo: sviluppare il primo exploit kernel funzionante su chip Apple M5, riuscendo a superare la protezione hardware più avanzata mai costruita da Apple. Il tutto in meno di una settimana. I ricercatori sono stati invitati direttamente ad Apple Park, a Cupertino, per consegnare il report di persona. Dettaglio curioso: la documentazione è stata stampata su carta con stampante laser, un tocco ironico che racconta bene il clima di questa sfida continua tra chi cerca falle e chi costruisce muri sempre più alti.
La protezione in questione si chiama Memory Integrity Enforcement, conosciuta come MIE, ed è stata progettata da Apple specificamente per bloccare le catene di exploit basate su corruzione della memoria. Parliamo della famiglia di vulnerabilità che sta alla base degli attacchi più sofisticati su macOS e iOS. MIE si appoggia sull’estensione hardware Memory Tagging Extension (ARM MTE) ed è stata introdotta come funzione di sicurezza principale dei chip M5 e A19. Apple avrebbe investito circa cinque anni di sviluppo e miliardi di euro per integrare queste difese direttamente a livello hardware. Eppure, il lavoro presentato da Calif rappresenta la prima dimostrazione pubblica di una catena di attacco completa, a livello kernel, su macOS con MIE attivo.
La catena realizzata è un kernel local privilege escalation di tipo “data only” per macOS 26.4.1: in pratica, eleva i privilegi da utente comune a root sfruttando esclusivamente chiamate di sistema standard, senza caricare codice arbitrario. I tempi di sviluppo hanno dell’incredibile. Il ricercatore Bruce Dang ha individuato i due bug chiave il 25 aprile. Dion Blazakis si è unito al team il 27 aprile. Josh Maine ha completato gli strumenti necessari e il gruppo è arrivato a una versione funzionante dell’exploit entro il primo maggio, costruita su hardware M5 reale con MIE attivo, combinando due vulnerabilità distinte con diverse tecniche di bypass.
Il ruolo dell’intelligenza artificiale nella scoperta delle vulnerabilità
C’è un aspetto di questa vicenda che merita attenzione particolare, e riguarda il contributo dell’intelligenza artificiale nel processo. Il sistema chiamato Mythos ha avuto un ruolo centrale sia nella fase di identificazione dei bug sia nello sviluppo dell’exploit. Mythos ha individuato rapidamente le falle perché appartengono a categorie di bug già conosciute, ed è stato in grado di automatizzare buona parte della ricerca anche in un contesto protetto da mitigazioni avanzate come MIE.
Detto questo, il bypass autonomo di una protezione hardware di primo livello ha comunque richiesto l’intervento diretto degli analisti umani. Nessuna sorpresa, in realtà: certe operazioni hanno ancora bisogno di quel livello di creatività e competenza che solo un team esperto può garantire. Il punto interessante, però, è che la combinazione tra modelli AI e ricercatori specializzati ha permesso di costruire un exploit kernel valido su MIE in meno di sette giorni. Un’operazione che fino a poco tempo fa richiedeva mesi di lavoro a interi gruppi di organizzazioni di sicurezza ben più grandi.
La documentazione tecnica completa, un report di 55 pagine, verrà pubblicata solo dopo che Apple avrà distribuito una patch correttiva. Gli autori hanno sottolineato un concetto importante: MIE non è stata progettata per essere invincibile, ma per rendere lo sfruttamento delle vulnerabilità considerevolmente più costoso in termini di tempo e risorse. Il lavoro del team Calif dimostra che quel costo è effettivamente aumentato, e che per abbatterlo oggi serve un livello di sofisticazione alimentato anche dall’AI.
