Publicado 18/05/2026 12:13

La IA Mythos de Anthropic descubre el primer exploit de MacOS en chips M5

Chip Apple Silicon M5
Chip Apple Silicon M5 - APPLE

   MADRID, 18 May. (Portaltic/EP) -

   Apple necesitó cinco años para que prácticamente fuera imposible ejecutar un 'exploit' en sus chips M5, y ahora se ha hecho pública la primera vulnerabilidad por parte de unos investigadores de seguridad de una compañía de Palo Alto llamada Calif, que han sido capaces de hallarla en cinco días con la ayuda de Mythos Preview, la próxima IA de Anthropic.

   Calif afirma desde su web, que Mythos Preview, la próxima generación de IA generativa de Anthropic conocida por sus capacidades en seguridad, ha sido clave en laidentificación de un 'exploit' de corrupción de memoria del kernel de macOS en el chip M5.

No han querido dar detalles sobre el funcionamiento del 'exploit' hasta que Apple solucione las vulnerabilidades y la ruta de ataque utilizada para adentrarse en el chip M5. Pero han explicado que trabajaron con Mythos para identificar las vulnerabilidades, para que les ayudase con el desarrollo del código para el 'exploit'.

Mythos Preview fue capaz de identificar errores rápidamente porque pertenecían a clases conocidas. Eso no quita que los desarrolladores dieran los últimos flecos al diseño del código, aunque dejan claro que la ayuda de la IA de Mythos ha sido fundamental para establecer patrones y encontrar errores que antes eran completamente desconocidos, y que podrían haber sido usados por actores maliciosos para ocasionar brechas de seguridad en el sistema de Apple.

   Los investigadores de Calif afirman que con la ayuda de Mythos Preview fueron capaces de crear el código de 'exploit' en solo cinco días. El 'exploit' es una cadena de escalada de privilegios locales en el kernel basada únicamente en datos, dirigida a macOS 26.4.1. Empieza desde un usuario local sin privilegios, usa solo llamadas al sistema normales y finaliza con una shell de root.

   Mythos Preview ayudó a identificar los errores y asistió en el desarrollo del 'exploit', pero no solo aprendió cómo atacar una clase de problemas, sino que se generalizó a casi cualquier problema de la misma clase, como explican los investigadores.

El hecho de que Calif haya sido capaz de diseñar un 'exploit' en un sistema en el que Apple invirtió cinco años en crear par evitar las vulnerabilidades de corrupción de memoria, pone en valor el uso de los sistemas de IA avanzados capaces de desentrañar vulnerabilidades en un tiempo récord.

   "La seguridad es nuestra máxima prioridad y nos tomamos muy en serio los informes sobre posibles vulnerabilidades", declaró Apple a The Wall Street Journal. Los investigadores ya se reunieron con la compañía en Apple Park en Cupertino para discutir lo que están llamando el "primer exploit público de corrupción de memoria del kernel de macOS en chips M5".

Contador

Contenido patrocinado