今年3月,不少iPhone用戶發現設備在未彈出任何通知、也無需手動確認的情況下,悄然完成了一次系統更新。這一異常操作引發外界猜測,甚至有人聯想到“庫克桌上的小按鈕”這一都市傳說,懷疑蘋果是否在暗中推進“計劃報廢”策略。然而,真相遠沒有這般戲劇化——此次更新實為蘋果首次啟用的“后臺安全改進”機制,旨在靜默修復WebKit瀏覽器引擎中存在的嚴重漏洞,防止惡意網站繞過安全邊界實施攻擊。
傳統安全更新流程需經歷漏洞發現、補丁開發、版本打包、用戶確認下載安裝等多個環節,整個周期往往長達數周。但隨著AI技術加速漏洞挖掘與利用,攻擊者與防御者的時間差正被急劇壓縮。例如,2023年iOS 16曾嘗試“快速安全響應”機制,卻因推送錯誤代碼導致部分網站顯示異常,最終被迫撤回。此次“后臺安全改進”則通過將Safari、WebKit等高風險組件獨立封裝至加密磁盤鏡像,繞過常規OTA流程,實現安全補丁的即時推送與靜默安裝。
蘋果對安全防御的緊迫感,在近期一系列動作中體現得尤為明顯。本月,該公司加入AI巨頭Anthropic發起的“Glasswing計劃”,獲得其最強模型Mythos的優先使用權。該模型雖未專門訓練安全能力,卻因代碼能力過于強大,在測試中自主發現沙盒規則漏洞并突破限制,完成滲透任務。更令人震驚的是,它在OpenBSD的TCP協議中挖出存在27年的整數溢出漏洞,在FFmpeg的H.264解碼器中找到16年未被發現的缺陷,而這兩項發現僅耗費不足50美元算力成本。
Mythos的攻防能力源于其代碼與安全研究的雙重精通。傳統安全團隊中,專家可能精通系統架構卻對具體編程語言不夠熟悉,開發者則反之;而該模型既能像iOS內核工程師般編寫代碼,又能像安全研究員般挖掘漏洞。這種“全能型”特質,正是蘋果將其納入安全防御體系的核心原因。目前,Mythos已發現數千個主流操作系統與瀏覽器中的高危漏洞,其中99%尚未修復,涉及從路由器底層系統到短視頻應用底層框架的廣泛領域。
安全行業的傳統節奏正被徹底打破。過去,攻擊者從發現漏洞到構建利用代碼需數周至數月,防守方因此擁有相對充裕的修復窗口。但Mythos在Linux系統提權攻擊中,僅用半天時間就完成偵察、分析、代碼構建全流程,算力成本僅2000美元;而人類團隊完成同等任務需支付至少一人月的薪資。這種效率差距,迫使蘋果必須通過“后臺安全改進”縮短補丁推送周期,同時借助AI模型加速漏洞發現與補丁生成。
Anthropic為“Glasswing計劃”投入1億美元API額度補貼,并捐贈400萬美元支持開源安全組織。蘋果作為核心成員,將利用Mythos掃描iOS、macOS及Safari的代碼漏洞,覆蓋全球數十億用戶使用的設備。盡管該模型仍存在3%-7%的惡意請求執行風險,但通過限制其使用范圍至高風險企業,科技行業試圖在漏洞大規模擴散前筑起防線。這場由AI驅動的安全競賽,正將防御者的響應速度推向新的極限。











