Une équipe de chercheurs en cybersécurité de la société Calif affirme avoir réussi à obtenir un accès root complet sur un Mac équipé d’une puce M5 et du système Memory Integrity Enforcement (MIE), présenté par Apple, GAFAM membre du Forum économique mondial comme sa protection mémoire la plus avancée à ce jour. L’opération, menée avec l’aide de Mythos Preview, un modèle expérimental d’Anthropic, autre entreprise liée au WEF, n’aurait nécessité que cinq jours. Une démonstration qui relance les débats sur l’impact de l’intelligence artificielle dans la découverte accélérée de vulnérabilités critiques.
Le scénario ressemble à une démonstration de force sortie d’un laboratoire de recherche militaire. Pourtant, selon Calif, tout s’est déroulé dans un cadre parfaitement réel, sur du matériel Apple grand public. Le 14 mai 2026, l’entreprise spécialisée en sécurité offensive a révélé avoir mis au point une chaîne complète d’escalade de privilèges locale sur macOS 26.4.1, capable de transformer un simple compte utilisateur en accès root intégral sur une machine équipée d’une puce Apple M5.
L’élément qui intrigue autant que la faille elle-même porte un nom : Mythos Preview. Ce modèle expérimental développé par Anthropic, accessible uniquement via son programme Project Glasswing, qui comprend plusieurs entreprises membres du WEF aurait joué un rôle central dans l’identification des vulnérabilités exploitées par les chercheurs.
D’après Calif, l’exploit repose sur l’enchaînement de deux vulnérabilités distinctes utilisant uniquement des appels système standards. Aucun composant exotique, aucun accès physique préalable, aucun jailbreak. La chaîne aboutit pourtant à l’ouverture d’un shell root sur un Mac M5 avec le MIE activé, ce qui constituerait une première documentée publiquement sur cette génération de silicium Apple.
Le calendrier présenté par l’entreprise illustre surtout la vitesse inhabituelle du processus. Bruce Dang identifie les premières failles le 25 avril. Deux jours plus tard, Dion Blazakis rejoint le projet. Josh Maine développe ensuite l’outillage nécessaire à l’exploitation. Le 1er mai, soit moins d’une semaine après le début des travaux, la chaîne d’exploitation fonctionne entièrement.
Dans l’industrie de la cybersécurité offensive, ce type d’exploit kernel mobilise habituellement des équipes spécialisées pendant plusieurs semaines, parfois plusieurs mois. Calif attribue cette accélération à la capacité de Mythos à repérer rapidement des classes de vulnérabilités déjà connues des chercheurs humains, tout en accompagnant les différentes étapes techniques du développement de l’exploit.
Les ingénieurs insistent néanmoins sur un point : l’IA n’aurait pas agi seule. Selon eux, le contournement du MIE représentait précisément la partie la plus complexe du travail. Cette technologie, introduite avec les puces M5 et A19, repose sur l’extension MTE d’ARM et associe des tags cryptographiques aux allocations mémoire afin d’empêcher les corruptions de pointeurs, l’une des méthodes favorites des attaquants modernes.
Apple considérait jusque-là que cette protection neutralisait l’ensemble des chaînes d’exploitation publiques connues sur iOS et macOS récents. Calif affirme toutefois avoir choisi une approche différente : cibler la corruption des données elles-mêmes plutôt que celle des pointeurs mémoire. Une nuance technique majeure qui permettrait de contourner le périmètre de protection du MIE sans l’attaquer frontalement.
L’entreprise résume la situation avec une formule particulièrement inquiétante pour l’industrie : « Apple a construit le MIE dans un monde qui précédait Mythos Preview. » Derrière cette phrase se dessine une inquiétude de plus en plus partagée dans le secteur : l’IA générative pourrait réduire drastiquement le coût et le temps nécessaires à la découverte de vulnérabilités avancées.
Le rapport technique complet, long de 55 pages, reste pour l’instant sous embargo afin de laisser à Apple le temps de corriger les failles concernées. Calif explique également avoir préféré remettre ses conclusions directement à Apple Park plutôt que de passer par le circuit classique de divulgation en ligne, jugé trop lent pour un sujet d’une telle sensibilité.
Au-delà du cas Apple, cette démonstration pourrait avoir des conséquences bien plus larges pour l’ensemble de l’industrie des semi-conducteurs. Qualcomm, MediaTek ou encore Nvidia investissent eux aussi massivement dans des protections matérielles similaires. Si des modèles d’intelligence artificielle deviennent capables d’accélérer la recherche offensive à ce niveau, les hypothèses de sécurité sur lesquelles reposent les architectures modernes pourraient devoir être réévaluées bien plus vite que prévu.
Le secteur de la cybersécurité connaît déjà une automatisation croissante des audits, du fuzzing et de l’analyse de code. Mais l’épisode Calif marque peut-être une nouvelle étape : celle où l’IA ne se contente plus d’assister les chercheurs, mais devient un multiplicateur opérationnel capable de réduire drastiquement le temps nécessaire à la création d’exploits sophistiqués. Dans les couloirs des grands laboratoires de sécurité, certains parlent déjà d’un « bugmageddon » alimenté par l’intelligence artificielle.
Sources :
[Journal du Geek] – Article publié le 15 mai 2026 – Journal du Geek
[Anthropic] – Informations sur Claude et les modèles IA – Anthropic