苹果公司宣称,其操作系统内置的生成式 AI 服务 Apple Intelligence 通过采用匿名访问令牌的双阶段认证授权机制,特别注重用户安全与隐私保护。然而,俄亥俄州立大学研究人员在 macOS 26.0(Tahoe) 系统上发现,该设计存在可导致令牌被窃取并重复利用的严重安全漏洞。


服务架构设计

Apple Intelligence 的核心架构基于 私有云计算(Private Cloud Compute,PCC) 框架。当设备遇到超出本地处理能力的复杂 AI 请求时,系统会将任务卸载至云端服务器处理。整个认证流程采用 Privacy Pass 协议,包含两种关键凭证:

Apple Intelligence 认证协议流程图

  1. 令牌授予令牌(TGT)设备首先向身份验证服务证明其苹果硬件真实性,获取长期有效的 TGT。

  2. 一次性令牌(OTT):随后用 TGT 兑换批量单次使用的 OTT,用于授权具体的 AI 请求。

为保护用户隐私,所有流量经由 Oblivious HTTP(OHTTP) 中继代理传输,可向苹果隐藏 IP 地址等元数据。理论上,这种设计在隐私与功能之间取得了平衡。


漏洞发现

研究人员在 macOS 26.0 系统中发现了一个关键设计缺陷:TGT 和 OTT 以明文形式存储在登录钥匙串(Login Keychain)中任何具有标准用户权限的应用程序均可访问。

由于系统设计优先考虑匿名性,令牌未与物理硬件绑定且缺乏验证令牌原始接收设备的方法。这意味着这些凭证实际上变成了"持有者令牌"(Bearer Token)——谁持有谁就能用。更糟糕的是,一旦令牌泄露,用户无法主动撤销,只能等待数日后自动失效。


Serpent 攻击手法

研究人员开发出名为 Serpent 的攻击技术,通过两个阶段突破了凭证"不可转移"的设计假设:

令牌窃取与重放攻击流程

第一阶段:提取

  • 植入受害者 Mac 的恶意软件通过 SecItemCopyMatching API 或 /usr/bin/security 工具查询钥匙串

  • 触发系统权限弹窗(假设用户在社交工程诱导下点击"允许")

  • 恶意软件成功提取 TGT 和 OTT 令牌

第二阶段:伪装

  • 攻击者将窃取的令牌写入自己设备的本地钥匙串

  • 攻击设备即可完全伪装成受害者发起服务请求

  • 由于 OHTTP 中继隐藏了真实 IP,服务商无法区分合法用户与攻击者


实际影响

在 macOS 26.0 上的实际测试证实该漏洞可造成多重危害:

表格

攻击场景 具体影响
服务恢复 被限流(Rate Limited)的设备通过导入受害者令牌,可立即恢复服务访问
配额耗尽 攻击者可利用窃取的 TGT 反复兑换并丢弃 OTT,耗尽受害者每日配额
伪服务中断 受害者设备将显示"Apple Intelligence 当前不可用"的提示,误以为是苹果服务故障
不可追踪 OHTTP 中继隐藏 IP 地址,服务商无法追踪攻击源
跨平台移植 该漏洞可能导致 Apple Intelligence 服务被移植到 Linux 等平台,作为通用 AI 服务非法转售

修复措施与局限性

苹果已为此漏洞分配编号 CVE-2025-43509 并发放漏洞赏金。在 macOS 26.2 更新中,苹果采取了以下缓解措施:

  • 将令牌存储位置从登录钥匙串迁移至 iCloud 钥匙串

  • 访问令牌需通过系统内核权限检查

Apple 零日漏洞安全警报

然而,研究人员指出该方案仍存在绕过可能:

  • 可通过内核扩展(Kernel Extension)提升权限

  • 可通过内存调试直接读取令牌

根本解决方案建议:采用加密硬件绑定(Cryptographic Hardware Binding),将令牌与设备的 Secure Enclave 或 T2 芯片强绑定,确保令牌即使被窃取也无法在其他设备上使用。

macOS 安全框架与钥匙串架构


总结

Apple Intelligence 的 Serpent 漏洞揭示了隐私优先设计中的安全盲区:当系统过度追求匿名性而忽视凭证与硬件的强绑定时,"隐私保护"反而可能成为攻击者的掩护这一案例再次证明,隐私与安全并非零和博弈,需要在架构设计层面实现真正的平衡。

Logo

AtomGit 是由开放原子开源基金会联合 CSDN 等生态伙伴共同推出的新一代开源与人工智能协作平台。平台坚持“开放、中立、公益”的理念,把代码托管、模型共享、数据集托管、智能体开发体验和算力服务整合在一起,为开发者提供从开发、训练到部署的一站式体验。

更多推荐