9to5Mac が伝えたのは、セキュリティ研究チーム Calif が、Anthropic の Mythos Preview を使って、macOS の実働する exploit(脆弱性を悪用するコード) を短期間で作れた、という話です。
しかもただの脆弱性発見ではなく、対象は Apple の新しいメモリ防御機能 MIE (Memory Integrity Enforcement)。
これはざっくり言うと、「メモリの使い方が変だと、ハードウェア側で見つけて止める仕組み」 です。メモリ破壊系の攻撃は昔からOSの大きな弱点でしたが、Appleはここをかなり本気で潰しに行っていました。
そのMIEを、Califは M5搭載Mac 上で回避する exploit を作ったわけです。しかも 5日 で。
正直、これはかなりインパクトがあります。
「AIがコードを書く」話はもう珍しくないですが、AIがセキュリティ研究の速度をここまで引き上げる のは、意味合いがまったく違います。便利、というより“戦力化”に近い。ちょっと背筋が伸びる話です。
記事では、まず背景として Apple の Memory Integrity Enforcement (MIE) が説明されています。
MIEは、Arm の Memory Tagging Extension (MTE) をベースにした仕組みです。
MTEは簡単に言うと、メモリの場所ごとに秘密のタグを付けておき、アクセス時にそのタグが合っているか確認する 技術です。

たとえば、ある領域に「A」というタグが付いているのに、別の不正なやり方でアクセスしようとすると、クラッシュして記録される。
これにより、メモリ破壊のバグを見つけやすくし、攻撃に使われにくくします。
Apple は、MTEだけでは十分に堅牢ではない場面があるとして、さらに独自強化した MIE を作り、iPhone 17 / iPhone Air の全モデル に搭載したと説明してきました。
そして今回の記事では、それが M5搭載のMacBookにも広がってきた とされています。
ここが重要で、Appleはこの分野にかなり長く投資してきたはずなんですよね。
だからこそ、Calif のコメントにある 「Apple spent five years building MIE」 という表現が効いてきます。
5年かけた防御を、5日で崩した——これは煽り文句として強いというより、セキュリティの現実を突きつける言い方だと思います。
Calif によると、今回の exploit はかなり具体的です。
つまり、普通のユーザー権限から始めて、最終的に 最強クラスの管理者権限 まで持っていく攻撃です。
これ、ITに詳しくない人向けに言うと、「一般人が入れる範囲からスタートして、最後には家の合鍵どころか金庫の暗証番号まで手に入れる」 みたいな話です。かなりまずい。
しかも exploit は data-only kernel local privilege escalation chain と説明されています。
少し難しいですが、雑に言えば カーネル(OSの最重要部分)のメモリを壊す系の攻撃チェーンで、権限を不正に引き上げる ということです。
Calif は、この攻撃は 2つの脆弱性 と複数の技術を組み合わせたものだとしています。
また、bare-metal M5 hardware で、しかも kernel MIE enabled の状態を狙った、とされています。
要するに「理論上の話」ではなく、かなり実地に近い、本気の検証です。

この記事のいちばん新しいポイントは、ここです。
Calif は、Mythos Preview が脆弱性の発見と exploit 開発の両方で役立った と明かしています。
ただし、AIが全部を自動でやった、というよりは、AIと人間の専門家が協力して進めた 形です。
Calif の説明では、Mythos Preview は、
という強みがあるとのこと。
つまり、既知のバグクラスに属する問題は、AIがかなり速く見つけられる。
一方で、MIE のような新しい最先端の防御を自律的に突破するのは難しい。
そこで人間の出番になる、というわけです。
このバランス感覚はかなり重要だと思います。
AIが魔法の杖みたいに全部解いてくれるわけではない。でも、熟練者の手元に置くと、異常な加速装置になる。
セキュリティの世界では、これはかなり怖いし、同時にかなり魅力的でもあります。研究者にとっては、ですけどね。
Calif は、ざっくりした開発の流れも明かしています。

このスピード感、かなり異様です。
もちろん、研究チームの経験と下地があるからこそではあるのですが、それでも 「見つけた」から「動く exploit になった」までが数日単位 というのは、AI時代のセキュリティ研究の現実をよく表していると思います。
昔なら、こういう作業はもっと長い時間と手作業を必要としたはずです。
でも今は、AIが候補を出し、人間が検証し、別の人がツールを組み、またAIに戻す——みたいな高速反復ができる。
この流れが当たり前になっていくと、防御側は本当に大変でしょうね。
Calif は、この発見をきっかけに Apple Park に招かれ、Apple に直接レポートを共有した とも述べています。
さらに、彼らは 55ページの技術レポート を持っているものの、Apple が修正を出すまで公開しない 方針です。
これは研究者としてかなり筋の通った対応だと思います。
脆弱性の詳細をすぐ公開すると、悪用されるリスクが高いからです。
このあたりは、セキュリティ研究の難しいところです。
「知っている」こと自体は社会にとって大切でも、「そのまま公開する」のが正解とは限らない。
公開のタイミングひとつで、守る側にも壊す側にも価値が出てしまうわけです。
個人的に、この話が面白いのは3つあります。
もう「AIでメール文を書く」段階ではなく、AIが脆弱性研究の探索エンジンになっている。
この転換は、かなり大きいと思います。
MIEはかなり強い防御策として設計されているはずです。
それでも、研究者とAIの組み合わせで突破される。
これは「Appleがダメ」というより、防御と攻撃の進化競争が止まらない という現実を見せています。

Calif は、今後は “the first AI bugmageddon” を学ぶことになるかもしれない、と書いています。
少し大げさな響きはありますが、完全な誇張とも言い切れない気がします。
なぜなら、AIが強くなるほど、
つまり、攻撃者だけでなく研究者にも恩恵があるが、攻撃者側にも同じ恩恵がある。
この対称性がいちばん厄介です。
今回のニュースは、単なる「Macが破られた」ではありません。
本質は、AIを使ったセキュリティ研究が、従来では考えにくい速度で高度な防御を突破しうる と示した点にあると思います。
もちろん、これは研究成果であって、ただちに一般ユーザーが危険という話ではありません。
でも、Appleのような巨大企業が何年もかけて作る防御が、AIと専門家の組み合わせで短期間に揺さぶられたのは、かなり象徴的です。
個人的には、ここから先のセキュリティ業界は、「AIを使うかどうか」ではなく「AIを使う前提でどう守るか」 に急速に移っていくのではないかと思います。
便利さの裏で、防御の常識も書き換わりつつある。そんな記事でした。
参考: Anthropic Mythos helped Calif build a macOS exploit in five days - 9to5Mac