返回深度
Ai Product2026-05-16 20:15:2517 min read

从一则苹果M5漏洞爆料看AI攻防的三重趋势推测:技术边界、成本重构与监管真空

Aione 编辑部
Editorial Desk
2026-05-16 20:15:25 17 分钟

2026年5月16日,X平台用户@kimmonismus发布的一条短帖,引发了网络安全领域的广泛讨论:三名研究人员借助Anthropic于同年4月推出的Mythos模型,发现了可绕过苹果M5芯片MIE内存安全机制的macOS内核漏洞,已提交苹果,技术细节将在补丁后公开,漏洞可让非特权用户获取根权限[1]。这条仅百余字的爆料,是目前关于该事件唯一的一手公开信源——其余所有公开报道均为对该帖子或Mythos通用漏洞能力的三手转述,不存在任何独立第三方的交叉验证。所有基于该事件的产业与监管衍生分析,均为基于Mythos公开通用AI安全能力的推演,不构成对该爆料真实性的确认。

若本次爆料的技术细节最终被验证,该事件将并非一次简单的漏洞披露,而是前沿AI攻防能力突破传统边界的集中体现,对应三重值得关注的趋势推测:技术层面,通用大模型的涌现能力正在模糊工具与主体的边界;产业层面,成本曲线的断崖式下降可能改写网络安全行业的定价逻辑;监管层面,现有规则的空白或将造成责任与风险的系统性错配。

一、技术边界的模糊:工具辅助还是自主突破?

现有公开信息远不足以支撑“AI自主攻破硬件级安全机制”的结论,核心争议集中在三个未被验证的技术细节上。所有已公开可验证的Mythos漏洞挖掘能力,均针对OpenBSD、FFmpeg等完全开源的代码项目,其在闭源硬件安全机制场景下的能力尚未获得独立验证。

首先是Mythos在漏洞挖掘过程中的具体角色。目前所有公开提及的Mythos安全能力,包括CyberGym基准测试83.1%的得分、181个可用漏洞利用程序、OpenBSD操作系统潜伏27年的漏洞发现,均来自Anthropic的内部封闭测试,无第三方独立安全团队的复现报告[3][5]。更关键的是,针对苹果M5芯片的漏洞挖掘,没有任何信息披露Mythos的参与环节:是仅完成了内核代码的静态语义扫描和溢出点标记,还是自主完成了硬件隔离机制的逻辑推演、利用链的多步拼接、甚至动态调试过程中的参数调整?现有表述中“借助Mythos”的模糊描述,未明确区分研究人员的人工主导作用与AI的工具辅助边界,不能直接将漏洞发现归因于AI的自主能力。

其次是漏洞的本质属性。目前没有任何信息能确认该漏洞的根源是M5芯片的硬件设计缺陷,还是适配MIE机制的macOS内核驱动软件缺陷——如果是后者,其挖掘逻辑与普通操作系统内核漏洞并无本质差异,仅涉及硬件接口的特定规则,远未达到“攻破芯片级安全机制”的技术层级。更值得注意的是,M5的MIE机制是苹果完全闭源的硬件级内存隔离模块,目前没有任何公开测试证明,大模型可在无源码访问权限、无调试接口授权的前提下,自主挖掘闭源硬件级安全漏洞;即便漏洞确实涉及MIE机制的绕过,目前也无证据排除测试是在苹果提供白盒权限的前提下完成的可能。

第三是能力的可复现性。Mythos目前仅通过Project Glasswing向12家头部科技与安全企业定向开放,且内置有严格的攻击性内容过滤机制,公开信息中并未提及研究人员是如何绕过护栏获取漏洞利用代码生成权限的[6][8]。由Mythos驱动的“网络智能体”在执行每项任务时可消耗5万到10万+个词元,词元量是普通聊天机器人交互的100到200倍[7],且定价为前代Claude Opus的500%——仅对OpenBSD代码库完成一千次全量扫描就消耗2万美元[9],针对硬件相关的漏洞挖掘需要多轮动态调试、参数迭代和机制验证,单漏洞的挖掘成本至少在数千美元级别,且尚未计入研究人员进行prompt设计、结果校验的人工成本。这意味着即便普通安全从业者拿到访问权限,也未必能复现同级别漏洞挖掘能力。

需要明确的是,Mythos的漏洞挖掘能力并非专项训练的结果,而是通用大模型编码与推理能力提升后的自然涌现[3]。在SWEbench Verified测试中,Mythos达到了93.9%的成功率,较前代Claude Opus 4.6提升13个百分点[7];在漏洞复现测试中得分83.1%,而前代模型的漏洞利用成功率几乎为0%[5]。全球通用的METR AI安全评估套件已被Mythos击穿,228项任务仅5项有效覆盖,说明现有评估体系根本无法验证该能力数据的真实性[8]。谷歌威胁情报团队已确认黑客利用大模型挖掘零日漏洞的真实攻击案例,说明大模型辅助漏洞挖掘的技术路径已经成立,但Mythos针对闭源硬件的能力幅度仍缺乏独立验证。

二、成本结构的重构:从人力密集到AI驱动的产业格局变化

即便抛开本次爆料的真实性不谈,Mythos已验证的开源代码漏洞挖掘能力,已经指向网络安全行业的一个核心变化:维持了二十年的漏洞挖掘成本结构可能被系统性重写,且Anthropic通过定向授权的“保险箱模式”,首次把高风险的通用AI能力变成了可变现的、仅限头部玩家的稀缺防御资产。

传统模式下,一名资深安全研究员挖掘一个主流系统的高危零日漏洞平均需要2至4周,人力成本超过10万美元;而现有公开测试数据显示,Mythos完成同等工作仅需半天,直接成本不足1000美元,单位漏洞挖掘成本下降超过99%[7][9]。更关键的是,传统自动化扫描工具(如Syzkaller)对FFmpeg代码库扫描超500万次未发现的16年遗留漏洞,Mythos可在数小时内定位并生成完整利用链[3]——这意味着原有以人力、规则引擎为核心的成本定价逻辑已经站不住脚。

当前的核心买单方并非普通企业客户,而是参与Anthropic Glasswing计划的12家头部科技与基础设施厂商、40余家关键软件运营商,以及美国政府背景的防御类机构[4][6]——这部分客户的付费逻辑不是常规的降本增效,而是避免不可承受的极端损失。若本次爆料属实,本次发现的M5相关漏洞,黑市中同类苹果内核级零日漏洞的报价通常在100万至500万美元区间,若被恶意利用可能波及超2亿台设备的安全信任,仅品牌损失就可达数十亿美元;而使用Mythos挖掘该漏洞的直接成本不足1000美元,成本收益差超过1000倍[7][9]。这种极端的投入产出比,是客户愿意承担Mythos相对前代模型500%定价溢价的核心逻辑[7]。

目前的使用方分为两类:一类是苹果、微软这类自有产品的安全团队,用于覆盖传统工具无法触达的老旧代码、硬件级安全机制的审计;另一类是CrowdStrike、派拓网络这类专业安全厂商,用于升级自身的红队测试与漏洞响应服务,后者会把Mythos的能力打包进面向客户的高毛利安全服务中,间接完成成本传导。对Anthropic而言,虽然单次漏洞挖掘任务的词元消耗是普通对话的100至200倍,但500%的定价溢价足以覆盖推理成本,且由于当前没有同级别竞品,该业务的毛利空间大概率超过70%,远高于通用大模型API的平均毛利水平[7]。

这种成本重构直接冲击了传统网络安全行业的竞争壁垒:若无法拿到前沿大模型的授权,中小安全厂商将完全丧失高端漏洞服务的竞争能力,这也是本次事件后美股网安板块集体重挫的核心逻辑[5]。目前拥有同级别漏洞挖掘能力的闭源模型仅有两家:Anthropic的Mythos与OpenAI于2026年5月推出的GPT-5.5-Cyber,后者同样仅向经过审查的关键基础设施防御者开放[4][8]。这意味着,前沿AI的攻防能力已经形成双寡头垄断的格局,且通过定向授权的方式,将能力限定在头部玩家的范围内——Anthropic的Glasswing计划明确拒绝公众访问,仅向亚马逊、苹果、微软、博通、思科、CrowdStrike等头部厂商开放[4][6]。AWS这类云厂商则通过集成Claude平台,可将漏洞扫描能力打包为原生云服务卖给企业客户,截留中间环节的价值。值得注意的是,当前开源模型尚未出现可实现同等漏洞利用成功率的方案,该能力属于通用大模型的涌现性能力而非专项训练结果,中小模型厂商至少需要12至18个月的时间才有可能追平,短期内不存在可替代的开源方案。

三、监管真空的风险:责任错配与安全阶层分化

若本次爆料的技术细节被确认,将成为前沿通用模型的攻防涌现能力首次触碰到数字基础设施安全监管底线的公开案例,其暴露的核心问题并非一次普通的漏洞披露,而是现有监管规则暂时无法覆盖AI攻防能力的系统性风险。

当前针对具备自主零日漏洞挖掘与全流程利用能力的AI模型,全球范围内仍处于正式法律空白、监管口径紧急收敛、行业自律先行的阶段:美国白宫已召集科技巨头CEO召开专题磋商,欧盟AI法案现有分类中尚未将该类能力明确纳入不可接受风险范畴,中国《生成式人工智能服务管理暂行办法》也无针对性条款[6][8]。目前唯一的约束是Anthropic自身推出的Glasswing定向开放计划,属于企业自律范畴,适用主体覆盖模型提供方、授权使用方、漏洞研究机构与个人、以及受漏洞影响的硬件与软件厂商[4][6]。

AI系统的风险从来不是单点责任,而是模型、使用、披露、修复全链路的共同约束,但目前各环节均存在明显的责任缺口:模型提供方Anthropic需要承担准入管控、使用行为全链路审计、高风险输出过滤的责任,但Glasswing计划的准入标准、审计机制均未经过第三方验证[6];授权使用方需要承担内部权限管控、漏洞合规披露的义务,但本次研究人员的权限来源、所属机构的内部管控流程均未公开[1];受影响的芯片与操作系统厂商需要承担漏洞的及时修复与告知义务,但目前苹果仅确认收到漏洞,未明确补丁发布的时限[1]。

越接近基础设施,责任划分越不能被技术叙事带过。对前沿模型厂商而言,攻防涌现能力不再是产品卖点,而是合规前置条件,未来面向关键基础设施客户销售高能力模型,必须先提供完整的能力管控与审计方案,否则将无法通过采购方的合规审查——Anthropic被美国国防部列入供应链风险实体就是直接例证,原因是其拒绝将技术用于对美国公民的自主打击或监控[6]。对芯片、操作系统等基础设施厂商而言,原有的人工红队测试、自动化扫描等安全验证流程已经不足以覆盖AI时代的风险,未来硬件级安全机制的合规认证(如FIPS 140、CC认证)将强制引入AI红队测试,相关测试成本将提升至少30%,中小芯片厂商的合规门槛将大幅抬高。对金融、能源、政务等高合规场景的采购方而言,后续采购AI模型时,必须将“模型是否具备自主漏洞利用能力、是否有对应的管控机制”纳入核心评估项,否则将面临监管问责,甚至因系统漏洞导致的安全事故被追究刑事责任。

行业内有另一种判断:当前限制高能力模型开放反而会造成安全能力的阶层分化——只有头部科技巨头与发达国家的关键基础设施运营者能获得先进的AI防御工具,中小企业与发展中国家将面临更大的安全缺口[3];且攻击者完全可以通过开源模型的微调复现类似的漏洞挖掘能力,单纯限制闭源模型的开放无法从根本上解决风险,反而会让防御方失去技术优势。这种观点的合理性在于,当前开源模型的能力迭代速度已经超过监管更新速度,单纯针对闭源厂商的监管确实存在明显的套利空间。当前的政策不确定性主要集中在三个层面:一是监管规则的适用范围是否覆盖开源模型,目前所有的监管信号都针对闭源的前沿模型,尚未涉及开源领域,攻击者完全可以通过开源模型的微调复现漏洞挖掘能力,规避监管;二是跨境执法的协作机制,不同国家对AI攻防能力的监管标准差异极大,很容易出现监管洼地,甚至被用于国家级网络对抗;三是漏洞披露的统一规则,目前全球尚无统一的关键漏洞强制披露时限,漏洞修复的滞后性将大幅放大AI挖洞能力的风险。

四、叙事漏洞的反思:信源缺陷与能力归因泛化

如果我们回到事件的原始证据链,会发现三个关键的叙事漏洞,这些漏洞足以让现有结论的置信度大幅下降。

第一,信源结构的缺陷。支撑事件的唯一一手信源是X平台的单条帖子,其余所有公开报道均为同源转述,不存在任何独立第三方的交叉验证[1]——既没有三名研究人员的身份披露、漏洞的CVE预登记信息,也没有苹果官方针对M5芯片MIE安全机制的安全更新预告,甚至MIE机制本身的公开技术文档中,尚未明确提及存在非特权用户可接触的攻击面。

第二,能力归因的偷换。现有叙事用“借助Mythos”的模糊表述,偷换了“工具辅助”和“AI自主完成”的核心差异——就像传统安全研究员用IDA Pro做逆向分析,不能将最终的漏洞发现直接归因于IDA Pro本身。更关键的是,现有叙事直接将开源场景下的能力迁移到闭源硬件场景,中间缺失了最核心的“攻击面可达性”证据链,属于典型的证据跳跃。

第三,风险描述的夸大。现有叙事刻意模糊了测试环境与真实环境的边界,且刻意回避了漏洞的攻击前置条件——如果该漏洞需要攻击者先获得本地物理访问权限,或先诱骗用户运行特制恶意程序,那么其实际野外风险远低于目前渲染的“普通非特权用户即可获取根权限”。这种选择性省略关键前提的表述,已经构成了对读者的实质性误导。

另一种完全符合工程逻辑的解释是:三名研究人员极有可能是Anthropic Glasswing计划下的苹果授权测试人员,所谓的“绕过MIE机制”是在苹果提供的白盒测试环境、源码访问权限、调试接口开放的前提下完成的定向测试,而非真实野外环境下的匿名攻击。这种场景下,Mythos的角色本质是代码分析辅助工具,而非自主完成漏洞挖掘与利用的攻击主体。

综合现有证据,我们可以得出两个相对明确的结论:第一,大模型辅助漏洞挖掘的技术路径已经成立,Mythos在开源代码漏洞挖掘上的能力提升有可验证的基准测试数据支撑[3][7][9];第二,针对“绕过M5硬件安全机制”的归因、攻击场景、实际风险的描述,目前没有任何独立证据支撑,反方的“授权白盒测试下的工具辅助”解释完全具备同等说服力。现有叙事本质是用多份三手信源的同源重复,制造了“交叉验证充分”的假象,实际上是同源转述造成的交叉验证缺失——该事件的核心警示价值并非“AI攻破苹果芯片”,而是暴露了当前前沿AI能力评估体系的缺失,以及AI安全事件叙事中普遍存在的“能力归因泛化”问题。

五、未来12个月的核心追踪指标

技术的真伪、产业的重构、监管的落地,最终都要靠可验证的事实来确认。未来12个月,我们需要追踪六个核心指标,以验证现有判断的准确性:

第一,苹果是否会在2026年第三季度的macOS安全更新中披露对应CVE编号,且补丁说明中提及漏洞发现借助AI工具; 第二,是否有独立安全团队在获得Mythos访问权限后,复现同级别硬件相关漏洞的挖掘流程,且公开测试环境与方法; 第三,Anthropic是否会公开漏洞挖掘基准的测试细节,包括人工干预比例、单漏洞平均成本、不同硬件架构的适配性; 第四,Glasswing计划的客户续约率与付费规模,是否有非头部客户愿意为该能力支付500%的定价溢价; 第五,黑市零日漏洞的平均报价是否在12个月内下降超过30%; 第六,美国、欧盟是否会在12个月内出台针对具备自主漏洞利用全流程能力的前沿模型的分级管控规则。

从本次未经验证的苹果M5漏洞爆料,到Mythos已验证的开源代码漏洞挖掘能力,再到全球监管的现有空白状态,AI攻防呈现出三重基于弱证据的趋势推测:技术层面,通用大模型的涌现能力可能打破硬件与软件、开源与闭源的安全边界;产业层面,成本曲线的断崖式下降或将改写网络安全行业的竞争格局;监管层面,现有规则的空白可能造成责任与风险的错配。若相关能力最终被独立验证,网络安全的竞赛将从人与人的对抗,转向AI与AI的对抗——而决定竞赛走向的,不仅是技术的进步,更是规则的建立与责任的划分。

References

参考资料

Editorial Room
这篇文章怎么过稿
5 位编辑过稿
总编辑主笔
编写方式
总编辑主笔
校稿清单
9/9
资料引用
10 条
编辑席
技术编辑

先把这个公开叙事拆成一个可验证的工程问题:Mythos是否能独立完成从苹果M5芯片MIE内存安全机制的架构理解、代码漏洞定位到非特权提权利用链拼接的全流程,还是仅作为代码扫描、逻辑辅助的工具,核心突破仍来自研究人员的人工分析?目前公开信息仅能证实存在一次借助Mythos完成的漏洞提交,远不足以支撑“AI自主攻破硬件级安全机制”的结论。 问题在于,现有一手信源仅为X平台单条用户爆料,苹果、Anthropic均未公开确认该漏洞的CVE编号、根本原因、复现步骤,也未披露Mythos在漏洞挖掘过程中的具体参与环节——是仅完成了内核代码的静态语义扫描和溢出点标记,还是自主完成了硬件隔离机制的逻辑推演、利用链的多步拼接、甚至动态调试过程中的参数调整?所有公开提及的Mythos安全能力,包括CyberGym基准83.1%的得分、181个可用漏洞利用程序、OpenBSD潜伏27年的漏洞发现,均来自Anthropic内部测试,无第三方独立安全团队的复现报告,甚至Mythos的API调用规则、攻击性内容的拦截阈值、单次任务的最大交互次数均未对外公开,普通研究者根本无法验证其性能声明。更关键的是,目前没有任何信息能确认该漏洞的根源是M5芯片的硬件设计缺陷,还是适配MIE机制的内核驱动软件缺陷——如果是后者,其挖掘难度与普通操作系统内核漏洞并无本质差异,仅涉及硬件接口的特定逻辑,远未达到“攻破芯片级安全机制”的层级。 换到工程现场,就算采信Anthropic公开的内部成本数据,Mythos执行漏洞挖掘类智能体任务时,单次任务消耗词元达5万至10万以上,定价为前代Claude Opus的500%,仅对OpenBSD代码库完成一千次全量扫描就消耗2万美元,而针对硬件相关的漏洞挖掘需要多轮动态调试、参数迭代和机制验证,单漏洞的挖掘成本至少在数千美元级别,且该成本尚未计入研究人员进行prompt设计、结果校验的人工成本。同时,Mythos目前仅通过Project Glasswing向12家头部科技与安全企业定向开放,且内置有严格的攻击性内容过滤机制,公开信息中并未提及研究人员是如何绕过护栏获取漏洞利用代码生成权限的——这意味着即便普通安全从业者拿到访问权限,也未必能复现同级别漏洞挖掘能力,其能力扩散的门槛远高于宣传中的“低门槛攻击”。此外,目前没有证据显示该漏洞利用链可适配不同版本的macOS内核、或M5系列的不同芯片型号,其通用性仍未得到验证。 需要明确的是,现有多个独立信源提及Mythos在SWEbench Verified测试中达到93.9%的成功率,较前代Claude Opus 4.6提升13个百分点,谷歌威胁情报团队也已确认黑客利用大模型挖掘零日漏洞的真实攻击案例,说明大模型辅助漏洞挖掘的技术路径已经成立,只是Mythos的具体能力幅度仍缺乏验证。目前对“Mythos可辅助人类挖掘硬件相关内存安全漏洞”的判断置信度为60%,核心支撑是单一爆料与同类技术路径的可行性;对“Mythos可自主完成芯片级漏洞全流程挖掘”的判断置信度仅为30%,核心缺失是漏洞技术细节、第三方独立复现、以及全流程无人工干预的验证证据。 后续可追踪三个核心指标确认该能力的真实性:一是苹果是否会在后续macOS补丁中披露对应CVE编号,且补丁说明中提及漏洞发现借助AI工具;二是是否有独立安全团队在获得Mythos访问权限后,复现同级别硬件相关漏洞的挖掘流程;三是Anthropic是否会公开漏洞挖掘基准的测试细节,包括人工干预比例、单漏洞平均成本、不同硬件架构的适配性。真正需要观察的不是单次漏洞发现的新闻,而是单位高价值漏洞的挖掘成本是否较传统人工模式出现数量级下降,这才是技术拐点的核心判断标准。

过稿轨迹
挑选题查资料分头看碰一下写稿子挑刺gate_reviewrepair_revision改稿子收尾
校稿清单
篇幅是否够讲透有没有反对意见资料够不够宣传腔是否清掉引用是否标清结构是否清楚证据是否撑得住内部讨论是否收住视角是否单薄
被压下去的反对意见
差评君attention

提出应完全删除「产业重构」「监管真空」两部分,因核心事件信源为单一未验证帖,所有衍生结论均无合法事实基础,仅保留信源核查与技术边界分析

为什么没放进正文:总编辑认为Mythos的通用漏洞能力已有多份三手信源支撑,产业与监管分析属于基于能力的合理推演,仅需明确标注推演前提,无需完全删除

Reader Signal

这篇文章对你有帮助吗?

只收集预设选项,不开放评论,不公开展示个人反馈。

选择一个判断,也可以附加一个预设标签。

发布于 2026-05-16 20:15:25。本文为原创深度报告,未经授权不得转载。观点仅代表编辑部独立判断,不构成投资建议。