La sécurité d’Apple entre dans une nouvelle phase. Ce n’est pas parce que ses puces seraient devenues vulnérables ou parce qu’une campagne publique ciblerait les utilisateurs de Mac, mais parce qu’une firme de recherche affirme avoir démontré que l’intelligence artificielle peut considérablement accélérer le développement d’exploits avancés contre l’une des défenses les plus sophistiquées de la société.
Le cas porte sur Memory Integrity Enforcement, connue sous le nom de MIE, la nouvelle protection d’Apple contre les attaques de corruption mémoire sur ses puces A19 et M5. Calif, une société spécialisée en recherche offensive et red teaming, assure avoir conçu en seulement cinq jours un exploit fonctionnel du noyau sur macOS 26.4.1, tournant sur du matériel Apple M5 réel, avec la MIE activée. Ce travail aurait été réalisé avec l’aide de Claude Mythos Preview, le modèle d’Anthropic orienté cybersécurité dans le projet Glasswing.
Les chiffres circulant évoquent des sommes impressionnantes, comme une prétendue investissement de 2 milliards de dollars par Apple dans la MIE ou un coût de 35 000 dollars en appels API pour générer l’exploit. Il est prudent de relativiser : Apple n’a pas publié de chiffre officiel à ce sujet. La société a cependant expliqué que cette défense résulte de plusieurs années de collaboration entre matériel et logiciel, et qu’elle représente l’une des plus importantes initiatives de sécurité intégrées à ses plateformes grand public.
Qu’est-ce que la MIE et pourquoi Apple en fait une priorité?
La corruption mémoire demeure l’une des familles de vulnérabilités les plus dangereuses dans les systèmes modernes. De nombreux attaques sophistiquées contre iOS et macOS ont exploité des erreurs de gestion de mémoire pour s’échapper des isolations, augmenter leurs privilèges ou exécuter du code dans des zones critiques du système.
Depuis plusieurs années, Apple renforce ses plateformes avec des protections comme les Pointer Authentication Codes, la sécurisation du noyau, le durcissement de Safari, l’isolement des processus et l’amélioration de ses allocateurs mémoire. La MIE constitue une étape supplémentaire, combinant modifications hardware et software pour repérer les usages malveillants de mémoire et compliquer la transformation d’une faille en exploitation pratique.
Apple a présenté la MIE comme une défense conçue pour bloquer de nombreuses techniques employées dans des exploits réels. La société a indiqué que ses tests internes avaient tenté de reconstituer des chaînes d’attaque déjà connues sans succès face à cette nouvelle mitigation. Si cette déclaration est encourageante, elle ne garantit pas une invulnérabilité totale.
Pour Calif, cela signifie que la MIE a fonctionné comme prévu. L’exploit ne serait pas une défaite triviale de la technologie, mais une alternative qui a permis de contourner le modèle de défense par le biais d’une chaîne locale de escalade de privilèges. Calif évoque deux vulnérabilités enchaînées, permettant à un utilisateur sans privilèges d’obtenir un accès root. Les détails techniques complets seront dévoilés après qu’Apple ait corrigé ces vulnérabilités.
Pour un spécialiste technique, ce point est crucial : la MIE n’a pas échoué de manière évidente. Elle a plutôt forcé les chercheurs à explorer d’autres voies. Voilà exactement ce que visent de bonnes mitigations : ne pas éliminer tous les bugs, mais augmenter le coût et la complexité de leur exploitation, réduire le nombre de techniques disponibles et obliger l’attaquant à emprunter des chemins plus élaborés.
Claude Mythos Preview et la nouvelle économie de l’exploitation
Ce qui distingue ce cas d’une simple recherche sur Apple, c’est le rôle de Mythos Preview. Anthropic a lancé en avril 2026 le projet Glasswing pour rendre les modèles d’IA avancés accessibles aux défenseurs, aux mainteneurs de logiciels critiques et aux organisations de sécurité. La position claire était : si ces modèles peuvent détecter des vulnérabilités, c’est aux équipes défensives d’y avoir accès avant les attaquants.
Claude Mythos Preview se présente comme un modèle de pointe particulièrement performant en programmation, raisonnement sur des logiciels complexes et tâches de cybersécurité. Anthropic affirme que ce modèle a déjà identifié des milliers de vulnérabilités zero-day dans des logiciels critiques lors de tests et déploiements contrôlés. L’AI Security Institute britannique a également publié en avril une évaluation soulignant des progrès significatifs dans des défis type CTF et des simulations d’attaques multi-étapes.
Le cas de Calif s’inscrit dans ce contexte. L’IA ne remplace pas l’expert humain, mais transforme sa productivité. Une équipe maitrisant macOS, les mitigations d’Apple Silicon, et l’exploitation du noyau peut utiliser un modèle avancé pour formuler des hypothèses, examiner différentes voies, analyser les erreurs, automatiser certaines phases et accélérer la phase de test. La différence n’est pas une IA qui « hacke tout seul », mais une réduction significative des délais entre idée et preuve concrète.
Ce changement a des répercussions majeures. Jusqu’ici, un exploit du kernel contre une plateforme moderne avec protections matérielles en place nécessitait des semaines ou mois d’analyse par des équipes très spécialisées. Si un modèle permet de réduire ce processus à quelques jours, la dynamique entre découverte, exploitation et correction est profondément modifiée.
Pour les défenseurs, l’avantage est évident : détecter plus vite, prioriser mieux, et tester plus intensément les correctifs. Pour les attaquants, c’est aussi très attractif. C’est pourquoi Anthropic met en avant un accès contrôlé et privilégie une approche défensive avec Glasswing. Le souci réside dans le fait que ces capacités évoluent rapidement : d’autres modèles seront disponibles, certains en open source, d’autres moins contrôlés, ce qui complique la gestion des risques.
Implications pour Apple et l’industrie
Apple bénéficie d’une position unique en sécurité : elle contrôle le silicium, le système d’exploitation et une grande partie du processus de mise à jour. Cette intégration lui permet de déployer des mitigations comme la MIE de façon très cohérente, difficile à reproduire pour d’autres fabricants. Elle facilite également la correction coordonnée en cas de vulnérabilité grave.
Cependant, cette intégration fait aussi de chaque avancée défensive une cible privilégiée pour les chercheurs et les marchés d’exploits. Un bypass fiable contre les protections modernes d’iOS ou macOS peut valoir des millions sur les marchés gris ou privés, surtout s’il peut s’insérer dans une chaîne exploitant des dispositifs de grande valeur. Calif estime qu’un tel exploit pourrait atteindre entre 5 et 10 millions de dollars, mais cette estimation relève plus du marché offensif que d’une valeur spécifique vérifiable.
Le secteur doit retenir une leçon essentielle : si les protections hardware restent indispensables, elles ne peuvent plus être évaluées avec les méthodes traditionnelles. Si l’IA accélère la recherche et le développement d’exploits, les entreprises devront aussi intensifier leurs tests de sécurité, fuzzing, revue de code, gestion des rapports privés et déploiement de correctifs.
Les programmes de bug bounty seront également impactés. Si de petits groupes peuvent découvrir rapidement des vulnérabilités critiques à moindre coût, les éditeurs devront repenser leur façon d’encourager une divulgation responsable, afin d’éviter que ces failles ne finissent sur des marchés opaques. Le prix de la vulnérabilité doit rester cohérent avec un cadre légal et maîtrisé, sans forcément rivaliser avec le marché gris.
Pour les utilisateurs de Mac, le message est simple : pour l’instant, il n’y a aucune preuve que cet exploit soit en circulation ou qu’il ait été utilisé contre des utilisateurs finaux. Calif a signalé sa découverte à Apple et conserve les détails techniques. La recommandation reste d’installer rapidement les mises à jour de macOS dès leur disponibilité, d’éviter l’installation de logiciels inconnus, et de faire preuve de prudence dans la gestion des permissions.
Ce cas Mythos-M5 ne marque pas la fin de la sécurité chez Apple, mais souligne la direction vers laquelle va la recherche en vulnérabilités. Les meilleures protections continueront d’être essentielles, tout en étant testées contre des adversaires assistés par des modèles d’IA de plus en plus performants. La prochaine étape de la cybersécurité ne sera pas seulement l’homme contre le code, mais des équipes humaines soutenues par l’IA, explorant des voies qui auraient auparavant demandé beaucoup plus de temps, d’argent et de patience.
Questions fréquentes
Que prouve Calif concernant Apple M5 ?
Calif affirme avoir développé un exploit local du noyau dans macOS 26.4.1 utilisant du matériel Apple M5, avec Memory Integrity Enforcement activée. Les détails complets seront publiés après que Apple ait corrigé les vulnérabilités.
MIE est-elle désormais inutilisable ?
Non. D’après Calif, elle a fonctionné comme prévu. La recherche indique une voie alternative d’exploitation, sans que cela signifie une rupture totale de la technologie.
Quelle a été l’aide de Claude Mythos Preview ?
Mythos Preview aurait permis d’accélérer la recherche de vulnérabilités et le développement de l’exploit. La contribution humaine reste toutefois essentielle.
Les utilisateurs de Mac doivent-ils s’inquiéter ?
Aucun signe d’exploitation active n’a été signalé. Néanmoins, il est recommandé d’installer rapidement les mises à jour de sécurité dès qu’elles sont disponibles, et d’éviter les logiciels non vérifiés.
via : OpenSecurity