M5-Chip: Erster Kernel-Exploit knackt Apples Sicherheitsfestung

Forscher umgehen mit KI-Unterstützung Apples M5-Sicherheitsfunktion MIE und erlangen volle Systemkontrolle unter macOS.

Sicherheitsforscher haben den spektakulärsten Angriff auf Apples neuen M5-Chip gelandet – mit Hilfe einer KI.

Das Startup Calif aus Palo Alto veröffentlichte heute einen Exploit, der die Memory Integrity Enforcement (MIE) umgeht – jene hardwaregestützte Sicherheitsfunktion, die Apple als Herzstück seiner M5- und A19-Chipfamilien bewarb. Der Coup: Die Forscher nutzten eine Vorschauversion von Anthropics Claude Mythos KI-Modell, um den Angriff in weniger als einer Woche zu entwickeln. Für Apple ist das eine herbe Enttäuschung: Der Konzern hatte fünf Jahre und mehrere Milliarden Euro in die Entwicklung der M5-Architektur gesteckt und sie als sicherste Plattform seiner Geschichte angepriesen.

Anzeige

Der spektakuläre Angriff auf die M5-Chips verdeutlicht, wie rasant sich neue KI-Technologien auf die digitale Sicherheit auswirken. Ob neue Gesetze oder veränderte Risiken – dieses kostenlose E-Book klärt auf, was Unternehmer jetzt über die aktuelle Bedrohungslage wissen müssen. Kostenlosen Cyber-Security Report anfordern

KI als Turbo für die Sicherheitsforschung

Die Entdeckung begann Ende April. Am 25. April identifizierte Forscher Bruce Dang die ersten Schwachstellen im M5-Chip. Nur wenige Tage später stieß Dion Blazakis zum Team – und bereits am 1. Mai lag ein funktionsfähiger Exploit vor. Eine atemberaubende Geschwindigkeit: Normalerweise benötigt Kernel-Forschung auf Apples gehärteten Chips Wochen oder Monate.

Die Effizienz verdankt das Team maßgeblich der KI. „Das war der erste KI-Bugmageddon“, beschreibt Calif-Chef Thai Duong den Durchbruch. Das Modell erfand zwar keine neuen Angriffsmuster, brillierte aber beim Code-Audit und der Reproduktion bekannter Techniken. „Menschliche Expertise bleibt unverzichtbar, um Apples neueste Verteidigung zu knacken – aber die KI ist ein gewaltiger Multiplikator“, so Duong. Das Team übergab Apple einen 55-seitigen technischen Bericht.

Wie der Angriff funktioniert

MIE basiert auf ARMs Memory Tagging Extension (MTE) – einem System, das Speicherzugriffe mit Hardware-Tags überwacht. Passt der Tag nicht zur Anfrage, soll das System abstürzen und den Angriff protokollieren. Theoretisch wasserdicht.

Doch Calif nutzte einen „Data-Only“-Angriff. Statt fremden Code einzuschleusen – eine Technik, die moderne Sicherheitsvorkehrungen längst unterbinden – manipuliert dieser Ansatz bestehende, vertrauenswürdige Speicherstrukturen. Das Ergebnis: Der Exploit erreicht auf macOS 26.4.1 lokale Privilegieneskalation – von einem unprivilegierten Benutzerkonto zur vollen Root-Shell. Betroffen ist die gesamte M5-Familie: vom Basismodell (Oktober 2025) bis zu den Hochleistungsvarianten M5 Pro und M5 Max (März 2026).

Eine Chronik der Sicherheitslücken

Der M5-Bruch reiht sich in eine Serie spektakulärer Mikroarchitektur-Schwachstellen ein. Anfang 2025 enthüllten Forscher des Georgia Institute of Technology und der Ruhr-Universität Bochum die Angriffe SLAP und FLOP – spekulative Ausführungsattacken, die sensible Daten aus Browsern abgriffen.

Diese Entdeckungen bauten auf der GoFetch-Schwachstelle von 2024 auf, die M1-, M2- und M3-Chips betraf. Apple führte daraufhin mit dem M3 einen „Data-Independent Timing“-Modus ein. Der M5 mit seiner MIE sollte der endgültige Befreiungsschlag sein – doch der Calif-Exploit zeigt: Selbst hardwaregestütztes Tagging ist nicht unüberwindbar.

Anzeige

Während Forscher KI nutzen, um Hardware-Grenzen zu sprengen, bietet die Technologie auch für den privaten Gebrauch enorme Chancen. Wie Sie KI-Tools wie ChatGPT ohne Vorkenntnisse sicher und effizient für Ihren eigenen Alltag einsetzen, zeigt dieser praktische Leitfaden. Kostenlosen ChatGPT-Ratgeber für Einsteiger sichern

Branche unter Druck

Die Enthüllung kommt zu einem heiklen Zeitpunkt. Erst am 11. Mai hatte Apple ein massives Sicherheitsupdate mit 84 behobenen Schwachstellen ausgerollt. Bereits Anfang des Jahres schloss der Konzern eine kritische Zero-Day-Lücke im Dynamic Link Editor (dyld), die in gezielten Angriffen ausgenutzt wurde.

Branchenexperten sehen in dem Erfolg der Calif-Forscher eine wachsende Asymmetrie in der Cybersicherheit: KI-gestützte Angreifer finden Schwachstellen schneller, als Hersteller neue Chips entwickeln können. Der Kernel-Exploit gilt als besonders schwerwiegend – anders als SLAP und FLOP ermöglicht er die vollständige Systemkontrolle. Apples Reaktion fällt zurückhaltend aus: Man prüfe den Bericht des Teams.

Was nun?

Apple steht vor einem Dilemma. Weil der Angriff die Hardware-gestützte MIE umgeht, könnte ein reines Software-Update Leistungseinbußen nach sich ziehen – ähnlich wie bei früheren Patches für Spekulationslücken. Nutzer sollten ihre Systeme aktuell halten und bei lokalen Anwendungen Vorsicht walten lassen, da der Exploit lokalen Zugriff erfordert.

Die Zukunft verspricht keine Entspannung: Mit Gerüchten um den M6-Chip für 2027 zeichnet sich ab, dass Hardwarehersteller ihre Sicherheitsarchitekturen grundlegend überdenken müssen. Die Ära, in der KI Schwachstellen in Tagen statt Monaten findet, hat gerade erst begonnen.