
這次更新,既沒彈出通知,也不會在系統更新菜單里體現,你甚至不需要點「同意」。要不是這篇文章,你或許壓根不知道有過這么一次更新。
記憶里蘋果過去沒這么干過。考慮到「庫克桌上的小按鈕」這個都市傳說,估計有人要懷疑,蘋果莫非又在偷偷搞「計劃報廢」了?
放寬心,情況并沒那么嚴重……這次推送的其實是個安全補丁,修復了可以讓惡意網站繞過瀏覽器安全邊界的 WebKit 漏洞。
但正如前面提到,這次更新沒有走正常的系統更新流程,而是在聯網的情況下,直接靜默推送并安裝了。當然,蘋果也沒有故意藏著掖著,官方網站上會有詳細的日期和漏洞記錄。
其實,這是是蘋果的全新的安全推送機制「后臺安全改進」Background Security Improvements,首次發揮作用。

這個邏輯,已經很多年沒變過了,也沒有任何改變的需要:If it ain't broken, don't fix it. 如果沒有壞,為什么要改變?
但邏輯成立有一個前提:攻擊方和防守方的速度大致對等。
現在的問題是,隨著 AI 技術的進步,節奏開始變得越來越快:漏洞發現變快了,被濫用甚至大規模使用更快。留給科技公司給產品打補丁的窗口期越來越短。
科技公司們,也開始跟不上自己創立的新時代了。
2023 年,蘋果曾經在 iOS 16 上做過一個「快速安全響應」的機制,能夠靜默完成安全升級。不過,該功能推出之后并沒有沒有有效利用,中間還有一次因為推送了錯誤的代碼,導致一些網站無法正常顯示,結果那次更新很快就撤回了,這個機制后來也沒有再使用過。
但這次不一樣了。今年,蘋果從 iOS/iPadOS/macOS 26.1 版本開始啟用「后臺安全改進」政策,第一次實際投入使用,則是在 iOS 26.3 下的小版本上,也即開頭提到的 WebKit 漏洞修補。
其原理大概如下:把 Safari、WebKit 等這些最容易被攻擊的組件,給單獨剝離出來,放進可以獨立更新的加密磁盤鏡像,從而繞開整個常規 OTA 流程。

時間再撥回本周:蘋果加入了現如今最當紅的 AI 巨頭公司 Anthropic 發起的 Glasswing 計劃,拿到了該公司最新,同時也是迄今為止最重磅的大模型 Mythos 的使用權。
這個模型能做很多事,但最擅長的能力之一,就是在那些每天數以億萬計用戶使用的產品里,發現那些藏得最深但從未被此前任何方式發現的代碼漏洞。
正式啟用「后臺安全改進」,和加入 Glasswing 計劃,相隔不到一個月的這兩件事放在一起,你應該能看出蘋果有多看重安全了:
要知道,安全以及隱私是蘋果最大的敘事主題,它必須盡最大努力去做好安全——哪怕是「瞞著用戶」也要這么做。
從 Mythos 里面,蘋果能得到什么?
Glasswing 計劃的成員包括蘋果、亞馬遜、谷歌、微軟、英偉達、思科、Palo Alto Networks、Linux 基金會等頂級公司和機構,另有 40 多個組織獲得擴展訪問權限,總計參與機構超過 50 家。
Mythos 是 Anthropic 目前最強的模型,所以你可以把 Glasswing 理解為 A 社拉了一個「內測群」……

A 社決定不第一時間全量開放 Mythos,提供的官方理由是:他們判斷這個模型的能力可能越過了某條紅線。
根據 Mythos 模型卡提供的信息,A 社并沒有專門訓練它去做安全用途,而是因為代碼能力實在太強,進而導致 Mythos 涌現出了強大的攻防能力。
專門負責找破綻的 A 社紅隊,主動誘導 Mythos 從隔離的測試沙盒里「逃脫」,結果它還真發現了沙盒有一條設置錯誤的規則(并非人為設計,是真的疏忽),于是順著這條路獲取了特權,突破出站過濾,然后給研究員發了一封郵件,告知任務完成。
除了一開始的誘導提示詞之外,沒有人提供實質性的指導,模型自己完成了整個偵察、滲透、出逃的行為鏈。

但與此同時,Mythos 會拒絕 96.7% 的明確惡意請求,以及 93% 不到的攻防雙重用途請求——這仍然意味著,在 3-7% 不等的情況下,惡意請求可能會被執行。
而考慮到 Claude 月均 25 億 API 調用,換算日均約 8.3 億次調用——個位數百分點的比例,仍然可以換算為每天可能會有海量的惡意請求會被放過去、執行。哪怕只有一條成功了,都有可能造成糟糕的后果。
模型能力之強,已經真實地引發了它的創造者,以及整個科技世界的擔憂。
于是,A 社提出了 Glasswing 這個「內測計劃」:與其把 Mythos 鎖進保險柜,不如讓潛在暴露風險最高的巨頭公司和機構們先拿到它,掃描自己產品里的漏洞,在更大范圍擴散之前把洞堵上。
為此計劃,A 社將會投入 1 億美元的使用額度(本質上就是給內測伙伴提供 API 額度補貼),另外捐出 400 萬美元給開源安全組織。
蘋果拿到這個訪問權限,掃描的對象是 iPhone 和 Mac,是 iOS、macOS、Safari ——每天數以十億計用戶在使用的產品和操作系統。

問題在于:
一個典型的安全研究員,對于系統安全有深刻的理解,但他可能不像 iOS/Unix/ 內核的工程師那樣,對于專精的技術棧、某種具體的編程語言,有足夠深的理解;
反之亦然,一個專精于 iOS/Unix/ 內核的工程師,能用自己的技術棧和熟練語言寫出合格的代碼,但仍然難免留下漏洞。
更別提今后的工程師遇到 bug,甚至都不用 Stack Overflow 了,直接 Claude Code 就行,能力的全面性大不如前。
正如前面提到,Mythos 的攻防能力,來自于強大的代碼能力。代碼也強,攻防也強,相當于既是專業的 iOS 開發者,也是頂級的安全研究員。
兩手一起抓,兩手都很硬:這才是蘋果真正看重的東西。
窗口正在關閉
Mythos 的戰績可查:在每一個主流操作系統,和每一個主流瀏覽器里,它都已經發現了此前未知的高危漏洞,總數達到數千個。其中超過 99% 在報告發布時仍未修復,正在走協調披露的流程。

但是,Mythos 輕而易舉地在其 TCP 協議里發現一個整數溢出漏洞,存在了長達 27 年之久但此前從未被發現,所花費的算力成本不足 50 美元。
OpenBSD 可能離你太遠,FFmpeg 應該足夠近了,它是幾乎所有視頻播放 App 的底層基礎,每一個帶有視頻播放功能的應用,包括你正在看這篇文章用的微信或者瀏覽器,都內嵌了 FFmpeg 或其衍生技術。
Mythos 在 FFmpeg 的 H.264 解碼器里找到了一個存在超過 16 年的 bug。自動化測試工具此前已對該代碼路徑運行了上百萬次檢查,也是從沒發現問題的存在。
你的蘋果設備瀏覽器多少都會利用 WebKit,你的路由器同樣可能依賴某個 BSD 變種運行,短視頻產品更是無處不在……這些軟件、技術,存在于我們每天都在使用的手機、電腦等各種設備當中。
每臺設備,每個人都會成為攻擊對象,這絕對不是危言聳聽了。安全這件事,現如今真的和每個人相關,而且關系從未如此緊密。
漏洞本身不是新鮮事。每年被登記在冊的 CVE 漏洞編號數以萬計。安全行業的人對這件事,早已形成了習以為常的應對節奏。
這套節奏建立在一個前提上:攻擊者需要時間。發現一個漏洞,理解它的成因,寫出可以穩定復現的利用代碼,這個過程在以前需要數周到數月,高度依賴頂級安全研究員的經驗積累。
防守方也慢,但大家都慢,所以系統能維持一種緩慢的均衡:根據 Verizon 的《數據泄露調查報告》,去年各種已知漏洞修復時間的中位值是一個月。
一個月,成了多年以來行業默認接受的風險敞口。然而,強有力的大模型今天已經將防守方的時間窗口壓縮到以小時計:
以 Mythos 對 Linux 系統的漏洞利用為例,從自主完成偵察、漏洞分析、構建代碼,完成 Linux 內核的提權——整個過程用時只用了半天左右,算力成本僅用了 2000 美元。
換成人類安全研究員,卻要花至少一個人月(真實場景下可能需要多人)的薪資成本,才能完成這個修復。
但現在,我們沒有時間了。

現在你應該明白,蘋果為什么要繞過你直接打補丁了。
正如前面提到,傳統的 OTA 周期天然存在延遲。內外部人員發現漏洞,蘋果開始開發修復代碼,把它打包進一個完整的系統更新,走測試、審核、推送流程,最后等用戶在某個方便的時刻點擊安裝——整個周期通常需要幾周時間。
以前合理的東西,現在不合理了。蘋果可能早在 2023 年就已經意識到了這一點。今年正式上線的「后臺安全改進」,是蘋果的最直接回應。
而成為 Glasswing 計劃的核心合作伙伴,更是蘋果在 AI 時代,提前布局安全的工作體現。「后臺安全改進」讓推送補丁的周期變短,用上大語言模型,解決的則是推送修復的前置工作——發現漏洞和生成補丁。
AI 的新時代,帶來了新的威脅。整個安全響應鏈條,從發現到修復到推送,每一個環節都需要提速。
好在,大模型本身也可以被看作一種「平權」,只要能夠支付得起 token 費用,無論巨頭公司還是中小企業,甚至個人開發者,都能夠借助其力量來讓自己的產品變得更安全。

然而,道高一尺,魔高一丈。只要有新的技術出現,就會出現新的攻擊面。安全的貓鼠游戲從來沒有真的結局,魔與道的交手永不停歇。