Forscher umgehen Apples milliardenschweren Hardwareschutz in nur fu00fcnf Tagen u2013 mit KI-Unterstu00fctzung.
Einem Team der Sicherheitsfirma Calif ist der erste u00f6ffentlich bekannte Durchbruch gegen Apples neuartige Sicherheitsschicht Memory Integrity Enforcement (MIE) gelungen. Die Forscher demonstrierten einen funktionsfu00e4higen Kernel-Exploit fu00fcr die aktuellen M5-Chips u2013 und das, wu00e4hrend der Hardwareschutz voll aktiv war. Am 14. Mai u00fcbergaben sie einen 55-seitigen technischen Bericht persu00f6nlich im Apple-Hauptquartier.
Neue KI-Technologien verschu00e4rfen die Bedrohungslage fu00fcr Unternehmen massiv und fu00fchren zu vu00f6llig neuen Cyberrisiken. Dieser kostenlose Report klu00e4rt auf, welche rechtlichen Pflichten und Bedrohungen Unternehmer jetzt kennen mu00fcssen. Neue KI-Gesetze und Cyberrisiken entdecken
KI als Turbo fu00fcr die Sicherheitsforschung
Was diesen Angriff besonders macht, ist die Geschwindigkeit seiner Entwicklung. Mithilfe der KI-Plattform Mythos Preview von Anthropic gelang den Forschern der Sprung von der ersten Fehleridentifikation zur vollstu00e4ndigen Root-Shell in nur fu00fcnf Tagen. Die ersten Schwachstellen wurden am 25. April entdeckt, am 1. Mai lag der funktionsfu00e4hige Exploit vor.
Die Forscher betonen, dass menschliche Expertise fu00fcr die finale Umgehung der Hardware-Absicherung unverzichtbar blieb. Dennoch zeigt der Fall, wie KI die Arbeit von Sicherheitsteams radikal beschleunigt. Branchenbeobachter sprechen bereits von einem Kollaps des u201eCVE-to-Exploit-Zeitfensters“ u2013 der Zeitspanne zwischen Bekanntwerden einer Schwachstelle und der Verfu00fcgbarkeit eines funktionierenden Angriffs. Anfang 2026 lag dieser Median bei geschu00e4tzt zehn Stunden.
Datenangriff statt Code-Injektion
Der Exploit ist als u201eData-Only-Angriff“ klassifiziert. Statt Schadcode einzuschleusen u2013 eine Technik, die moderne Sicherheitsmechanismen weitgehend neutralisiert haben u2013 manipuliert die Methode bestehende Kernel-Speicherstrukturen und legitime Ausfu00fchrungspfade. Der Angriff nutzt ausschlieu00dflich normale Systemaufrufe, was ihn fu00fcr gu00e4ngige u00dcberwachungstools kaum erkennbar macht.
Konkret wurden zwei bisher unbekannte Kernel-Fehler in macOS 26.4.1 miteinander verkettet. Die Forscher nutzten spezifische Timing- und Allokationsmuster, um die hardwaregestu00fctzte Tag-Pru00fcfung von MIE in kritischen Ausfu00fchrungsmomenten zu tu00e4uschen.
Milliarden-Investition in Frage gestellt
Apples Memory Integrity Enforcement basiert auf ARMs Memory Tagging Extension (MTE) und war das Ergebnis eines fu00fcnfju00e4hrigen Entwicklungszyklus. Die Technologie sollte ganze Klassen von Speicherkorruptions-Schwachstellen wie Buffer Overflows oder Use-After-Free-Angriffe eliminieren. Apples interne Forschung hatte zuvor suggeriert, dass MIE jede bekannte u00f6ffentliche Exploit-Kette unterbrechen ku00f6nnte.
Der erfolgreiche Angriff eines kleinen Teams in weniger als einer Woche zwingt nun zu einer Neubewertung hardwarebasierter Sicherheitsmau00dfnahmen im KI-Zeitalter.
Wer ist betroffen?
Fu00fcr den Durchschnittsnutzer bleibt das Risiko zunu00e4chst begrenzt. Der Exploit ist eine lokale Privilegieneskalation u2013 ein Angreifer muss bereits Code auf dem Zielsystem ausfu00fchren ku00f6nnen, etwa durch Phishing, einen kompromittierten Browser oder physischen Zugriff. Erst dann ermu00f6glicht die Kette den Sprung zu vollen Root-Rechten.
Anders sieht es fu00fcr Unternehmen und Behu00f6rden aus: Die Fu00e4higkeit, von einem begrenzten Einstiegspunkt zur vollstu00e4ndigen Systemkontrolle zu gelangen, ist ein kritisches Sicherheitsrisiko.
Da Angriffe wie Phishing oft der erste Schritt zu einer vollstu00e4ndigen Systemu00fcbernahme sind, ist pru00e4ventive Aufklu00e4rung fu00fcr Firmen unerlu00e4sslich. Dieser Gratis-Report enthu00fcllt die aktuellen Methoden der Cyberkriminellen und zeigt, wie man sie entlarvt. Kostenloses Anti-Phishing-Paket sichern
u201eAI Bugmageddon“ u2013 Die Flut der KI-entdeckten Lu00fccken
Der M5-Exploit ist Teil einer Serie von Offenlegungen, die einige Forscher als u201eMonth of AI-Discovered Bugs“ bezeichnen. u00c4hnliche Schwachstellen wurden in den vergangenen Wochen fu00fcr Linux (Privilegieneskalation) und Windows (BitLocker-Umgehungen) gemeldet.
Die Entwicklung zeigt die Grenzen statischer Hardware-Absicherung gegen adaptive, KI-gestu00fctzte Forschungsmethoden. Sicherheitsexperten fordern daher widerstandsfu00e4higere Architekturen, die nicht auf einen einzigen hardwaregestu00fctzten Wu00e4chter setzen.
Ausblick: Apple unter Zugzwang
Apple arbeitet nach Informationen aus Sicherheitskreisen an einem Software-Update, das die Kernel-Fehler schlieu00dfen soll. Das Calif-Team hat zugesagt, den vollstu00e4ndigen technischen Bericht erst nach Auslieferung der Patches zu veru00f6ffentlichen.
Langfristig ku00f6nnte der Vorfall eine strategische Wende bei Apple erzwingen. Das Unternehmen wird voraussichtlich adaptive, KI-gesteuerte Verteidigungsschichten integrieren mu00fcssen, um den automatisierten Entdeckungswerkzeugen von Forschern und potenziellen Angreifern Paroli zu bieten. Die u00c4ra mehrju00e4hriger Hardware-Sicherheitszyklen scheint sich ihrem Ende zu nu00e4hern u2013 ersetzt durch einen kontinuierlichen Wettlauf algorithmischer Offensive und Defensive.

