En Resumen
- La startup Calif desarrolló el primer exploit público contra las protecciones MIE del chip M5 de Apple usando Claude Mythos Preview de Anthropic.
- El ataque escala desde una cuenta sin privilegios hasta acceso root combinando dos vulnerabilidades en macOS 26, según reveló la empresa.
- Anthropic lanzó Mythos en abril solo para empresas e investigadores seleccionados, tras detectar capacidades autónomas de explotación superiores a modelos anteriores.
Los dispositivos de Apple han sido considerados durante mucho tiempo como los sistemas de consumo más difíciles de hackear debido a la estrecha integración de hardware y software de seguridad de la compañía. Ahora, una startup de seguridad afirma que un pequeño equipo de investigadores utilizó una versión preliminar de Claude Mythos de Anthropic para desarrollar un exploit funcional contra las nuevas protecciones del chip M5 de Apple en menos de una semana.
En una publicación de Substack publicada el jueves, la empresa vietnamita Calif señaló que desarrolló lo que describe como el primer exploit público de corrupción de memoria del kernel de macOS capaz de sobrevivir a las nuevas protecciones de Aplicación de Integridad de Memoria (MIE) de Apple en hardware M5. Calif indicó que compartió los hallazgos con Apple en una reunión en la sede de la empresa tecnológica en California.
"Queríamos reportarlo en persona, en lugar de quedar sepultados en la avalancha de envíos que algunos desafortunados participantes de Pwn2Own acaban de experimentar", escribió Calif. "La mayoría de los hackers respetados evitan la interacción humana siempre que pueden, por lo que esta estrategia física podría darnos una ligera ventaja en la eterna carrera por cinco minutos de fama y gloria en Twitter".
Según Calif, el "vector de ataque" fue descubierto accidentalmente después de que los investigadores encontraran los bugs el 25 de abril y desarrollaran un exploit funcional el 1 de mayo.
La cadena del exploit apunta a macOS 26 en sistemas Apple M5. Según la empresa, el ataque parte de una cuenta de usuario local sin privilegios y escala hasta acceso root mediante llamadas estándar del sistema. El exploit combina supuestamente dos vulnerabilidades y técnicas adicionales dirigidas al hardware M5 bare-metal con el MIE del kernel habilitado.
Calif afirmó que Mythos Preview ayudó a identificar las vulnerabilidades y a asistir durante todo el desarrollo del exploit, aunque agregó que la experiencia humana seguía siendo necesaria para eludir las nuevas protecciones MIE de Apple.
"Parte de nuestra motivación era probar qué es posible cuando los mejores modelos se combinan con expertos", escribió la empresa. "Lograr un exploit de corrupción de memoria del kernel contra las mejores protecciones en una semana es notable, y dice mucho sobre esta combinación".
Los bugs de corrupción de memoria siguen siendo una de las formas más comunes en que los atacantes vulneran sistemas operativos y aplicaciones, ya que pueden permitir que un atacante bloquee el programa, robe datos o incluso tome el control del mismo. La función MIE de Apple utiliza tecnología de etiquetado de memoria para dificultar considerablemente esos ataques.
Anthropic lanzó la versión preliminar de Mythos en abril, tras pruebas internas y evaluaciones externas que sugerían que el modelo podía identificar y explotar vulnerabilidades de software de forma autónoma a un nivel superior al de los modelos de IA públicos anteriores.
En lugar de lanzarlo públicamente, Anthropic restringió el acceso a empresas tecnológicas, bancos e investigadores seleccionados bajo su iniciativa Project Glasswing. Ese mismo mes, también se reveló que la Agencia de Seguridad Nacional de Estados Unidos estaba usando Mythos a pesar de la disputa en curso entre Anthropic y la administración de Donald Trump.
Mozilla señaló posteriormente que Mythos identificó 271 vulnerabilidades en Firefox durante pruebas internas, mientras que el Instituto de Seguridad de IA del Reino Unido determinó que el modelo podía completar de forma autónoma sofisticadas simulaciones de ciberataques en múltiples etapas.
Los usuarios de Myriad —una plataforma de mercados de predicción operada por la empresa matriz de Decrypt, Dastan— no creen que un lanzamiento completo de Claude Mythos sea inminente, y le asignan apenas un 10,5% de probabilidad de lanzamiento público antes del 30 de junio, al momento de escribir este artículo.
Calif calificó el exploit del Apple M5 como "un vistazo de lo que está por venir".
"Apple construyó MIE en un mundo anterior a Mythos Preview", escribió Calif. "Estamos a punto de descubrir cómo resiste la mejor tecnología de mitigación del planeta durante el primer 'bugmageddon' de la IA".

