M5-Chip, Sicherheitsforscher

M5-Chip: Sicherheitsforscher umgehen Apples Kernel-Schutz

16.05.2026 - 12:08:24 | boerse-global.de

Sicherheitsforscher umgehen Apples M5-Schutzfunktion MIE mit KI-Unterstützung und erlangen Root-Zugriff. Apple bestätigt Schwachstelle und arbeitet an Patch.

M5-Chip: Sicherheitsforscher umgehen Apples Kernel-Schutz - Foto: über boerse-global.de
M5-Chip: Sicherheitsforscher umgehen Apples Kernel-Schutz - Foto: über boerse-global.de

Mit einem KI-Modell überwanden sie die als besonders sicher geltende Schutzfunktion Memory Integrity Enforcement (MIE) – und erlangten volle Root-Kontrolle über betroffene Systeme.

Die Forscher informierten Apple bereits über die Schwachstelle. Der Fall wirft Fragen auf: Sind Hardware-Sicherheitsmaßnahmen gegen leistungsstarke KI-Werkzeuge überhaupt noch gewappnet?

Anzeige

Der M5-Exploit zeigt eindrucksvoll, dass selbst modernste Hardware vor neuen Bedrohungen nicht sicher ist. Dieses kostenlose E-Book liefert fundierte Informationen zu aktuellen Cyberrisiken und zeigt, wie Sie Ihr Unternehmen auch ohne großes Budget proaktiv schützen. IT-Sicherheits-Strategien für 2024 jetzt kostenlos entdecken

Exploit in nur fünf Tagen

Vergangene Woche trafen sich Vertreter von Calif mit Apple in Cupertino. Bruce Dang, Dion Blazakis und Josh Maine übergaben einen 55-seitigen Bericht, der eine neuartige Angriffskette für den M5-Chip beschreibt. Das Team entwickelte den Exploit in nur fünf Tagen – er läuft auf macOS 26.4.1.

Der Angriff startet mit einem lokalen Benutzer mit minimalen Rechten und endet mit einer Root-Shell. Der Angreifer hat dann volle Kontrolle über den Kernel. Dang hatte die zugrunde liegenden Schwachstellen erst Ende April entdeckt. Mit spezialisierten Tools entstand daraus in wenigen Tagen eine funktionierende Angriffskette. Apple bestätigte den Bericht und kündigte einen Sicherheits-Patch an.

Wie die Umgehung von MIE funktioniert

Im Zentrum steht die Memory Integrity Enforcement (MIE). Apple hatte diese Technologie im September 2024 mit der M5- und A19-Chip-Generation eingeführt. MIE basiert auf der Memory Tagging Extension (MTE) von ARM und soll Speicherfehler wie Überschreibungen auf Hardware-Ebene verhindern. Branchenkenner schätzen die Entwicklungskosten auf Milliardenbeträge über fünf Jahre.

Die Calif-Forscher wählten einen „Data-only“-Ansatz. Statt bösartigen Code einzuschleusen, manipulieren sie vorhandene Datenstrukturen im Kernel-Speicher. Zwei spezifische Schwachstellen und subtile Timing-Muster täuschten den hardwareseitigen Tag-Prüfmechanismus. Der Exploit nutzt ausschließlich legitime Systemaufrufe – herkömmliche Sicherheitskontrollen blieben wirkungslos. Die betroffenen Systeme stürzten nicht ab, wie es bei einer erkannten Tag-Verletzung vorgesehen ist, sondern ließen die Manipulation der Kernel-Berechtigungen zu.

Künstliche Intelligenz als Beschleuniger

Entscheidend war der Einsatz von „Mythos Preview“, einem noch nicht öffentlichen KI-Modell von Anthropic. Das Modul läuft im Rahmen des „Project Glasswing“, das Verteidigern einen Vorsprung vor Angreifern verschaffen soll. Mythos Preview half in zwei Phasen: Zuerst identifizierte die KI bekannte Fehlermuster in komplexen Code-Strukturen, später assistierte sie beim Aufbau der Angriffskette.

Das Team betont, dass die KI keine völlig neuen Angriffstechniken erfunden habe. Aber die Zeit für Analyse und Zusammenfügen der Schwachstellen verkürzte sich massiv. Früher benötigte die Entwicklung solcher Exploits Monate – jetzt weniger als eine Woche. KI-Systeme beschleunigen die offensive Sicherheitsforschung in einem Maße, das die Verteidigungszyklen großer Technologieunternehmen unter Druck setzt. Neben Calif nehmen auch AWS, Cisco, Google und NVIDIA am Testprogramm für Mythos teil.

Peinlicher Zeitpunkt für Apple

Die Offenlegung trifft Apple zu einem ungünstigen Zeitpunkt. Das Unternehmen vermarktet den M5-Chip als sicherste Plattform für On-Device-KI und professionelle Anwendungen. Die Ende 2025 debütierte Generation steckt in aktuellen MacBook-Pro-Modellen und dem iPad Pro. Dass ausgerechnet das Sicherheitsfeature, das Apple als Ende der Ära von Speicherfehlern angepriesen hatte, so kurz nach der Markteinführung geknackt wurde, sorgt in der Branche für Aufsehen.

Analysten beobachten eine Verschiebung in der Cybersicherheitslandschaft: Sicherheitsvorkehrungen aus der Zeit vor spezialisierten KI-Modellen müssen neu bewertet werden. Apple nutzt selbst KI-Modelle, um Schwachstellen aufzuspüren – doch der aktuelle Vorfall zeigt: Hardware-Sicherheit bleibt trotz massiver Investitionen nicht unantastbar. Frühere Sicherheitslücken in der M-Serie wie der GoFetch-Exploit von 2024 betrafen primär kryptografischen Schutz durch Seitenkanalangriffe. Der aktuelle M5-Exploit zielt direkt auf die Kernel-Integrität – und ist damit gravierender.

Anzeige

Während KI-Modelle wie "Mythos" Cyberangriffe beschleunigen, müssen Unternehmen ihre Compliance-Strategien an die neue EU-KI-Verordnung anpassen. Dieser kostenlose Leitfaden bietet Ihnen einen kompakten Überblick über alle neuen Pflichten und Risikoklassen des AI Acts. Kostenlosen Umsetzungsleitfaden zum EU AI Act sichern

Was jetzt zu tun ist

Apple arbeitet unter Hochdruck an einem Software-Fix für die ausgenutzten Schwachstellen im macOS-Kernel. Für die breite Masse besteht keine unmittelbare Gefahr durch Fernzugriffe – es handelt sich um eine lokale Privilegieneskalation. Sicherheitsberater empfehlen dennoch, kommende Updates für macOS 26 zeitnah zu installieren.

Die langfristigen Auswirkungen könnten tiefgreifend sein. Hardware-Hersteller müssen ihre Testverfahren grundlegend um KI-gestützte Simulationen erweitern. Anthropic will die Erkenntnisse aus Project Glasswing nutzen, um Mythos Preview weiterzuentwickeln. Die Sicherheitsgemeinschaft erwartet den vollständigen technischen Bericht von Calif – der aber erst erscheinen soll, wenn Apple die Lücken geschlossen hat. Bis dahin bleibt der M5-Chip eine Erinnerung daran, dass Sicherheit im Zeitalter der KI ein sich ständig bewegendes Ziel ist.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
de | wissenschaft | 69349149 |