L'équipe de recherche Calif a développé le premier exploit kernel public sur macOS M5, contournant la Memory Integrity Enforcement qu'Apple présentait comme sa plus grande avancée sécuritaire. Mythos a assisté, mais ce sont les humains qui ont tenu le clavier.

Cinq ans. C'est le temps qu'Apple aurait investi (et probablement quelques milliards de dollars) pour concevoir la Memory Integrity Enforcement, une protection matérielle introduite en septembre 2025 avec les puces A19 de l'iPhone 17, puis étendue au M5 des MacBook. Le principe repose sur le Memory Tagging Extension d'ARM : chaque allocation mémoire reçoit un tag hardware, et tout accès dont le tag ne correspond pas génère un crash immédiat. Apple la présentait comme la protection qui rendait caduques toutes les chaînes d'exploit publiques connues, y compris les kits Coruna et Darksword récemment fuités.
Du 25 avril au 1er mai, cinq jours chrono
Le 14 mai 2026, l'équipe Calif (implantée entre le Vietnam et la Californie, dirigée par Thai Duong) a publié sur son blog Substack le récit détaillé du premier exploit kernel public sur macOS M5 avec MIE activée. Les vulnérabilités ont été identifiées le 25 avril, l'exploit fonctionnel finalisé le 1er mai. Cinq jours entre la découverte des bugs et un shell root obtenu depuis un compte utilisateur non privilégié, en n'utilisant que des appels système normaux.
Vidéo du Proof-of-Concept de Calif :
Le rapport technique (55 pages) a été remis en main propre à Apple Park. Une vidéo de 20 secondes montre l'exécution de l'exploit sur un MacBook M5 « bare-metal » tournant sous macOS 26.4.1. Calif n'a publié ni le rapport ni le code source, Apple étant en cours de revue. Aucun CVE n'a été attribué au 15 mai.

L'IA accélère, mais ne remplace pas les chercheurs
Autant le dire clairement : Mythos n'a pas « cassé MIE tout seul ». Calif insiste dans son billet sur la collaboration humain-IA. Le modèle (version Mythos Preview, distribuée sous le programme Glasswing d'Anthropic) a aidé à identifier les bugs et a assisté le développement de l'exploit. Mais la conception de la chaîne d'attaque, le contournement spécifique de MIE et la validation sur du matériel physique restent le fait de chercheurs humains.
Ce qui est nouveau, c'est la vitesse. L'asymétrie entre le temps de conception d'une protection (cinq ans pour Apple) et le temps nécessaire pour la contourner (cinq jours avec assistance IA) pose une question d'ordre structurelle. Jusqu'ici, les exploits kernel macOS de cette envergure prenaient des mois de travail à des équipes spécialisées. L'opération Triangulation de Kaspersky (2023), qui exploitait une fonctionnalité hardware non documentée d'Apple, avait nécessité une investigation de plusieurs trimestres. Pegasus, le spyware de NSO Group, s'appuyait sur des failles zero-click accumulées sur des années de R&D.
La question n'est donc pas de savoir si l'IA peut casser la sécurité d'Apple (elle ne le fait pas seule), mais si elle comprime suffisamment le calendrier pour rendre obsolète le modèle « investir cinq ans dans une protection matérielle ». Le Cyber Resilience Act européen, qui impose aux constructeurs des obligations de sécurité tout au long du cycle de vie des produits vendus en UE (entrée en application progressive jusqu'en 2027), va devoir intégrer cette variable.
En France, le parc de MacBook professionnels est estimé à environ 1,2 million d'unités actives. Des équipes comme Quarkslab et Synacktiv (Paris), habituées des compétitions Pwn2Own, travaillent quotidiennement sur ce type de recherche. Le correctif Apple ne devrait pas tarder (Calif a joué le jeu de la divulgation responsable auprès d'Apple). Mais la prochaine MIE aura en face d'elle des outils qui n'existaient pas quand la première a été conçue. Espérons que l'accès d'Apple à Mythos rééquilibrera l'asymétrie démontrée par cet exploit. On en rediscute à la prochaine révision hardware ?