La seguridad de Apple acaba de entrar en una fase nueva. No porque sus chips hayan quedado “rotos”, ni porque exista una campaña pública contra usuarios de Mac, sino porque una firma de investigación afirma haber demostrado que la inteligencia artificial puede acelerar de forma drástica el desarrollo de exploits avanzados contra una de las defensas más ambiciosas de la compañía.
El caso gira en torno a Memory Integrity Enforcement, conocido como MIE, la nueva protección de Apple frente a ataques de corrupción de memoria en sus chips A19 y M5. Calif, una firma especializada en investigación ofensiva y red teaming, asegura haber desarrollado en cinco días un exploit funcional de kernel sobre macOS 26.4.1 ejecutándose en hardware Apple M5 real, con MIE activado. El trabajo se habría realizado con ayuda de Claude Mythos Preview, el modelo de Anthropic orientado a ciberseguridad dentro de Project Glasswing.
La historia ha circulado con cifras llamativas, como una supuesta inversión de 2.000 millones de dólares por parte de Apple en MIE o un coste de 35.000 dólares en llamadas de API para construir el exploit. Conviene ser prudentes: Apple no ha publicado una cifra oficial de inversión para MIE. Sí ha explicado que esta defensa es fruto de años de trabajo conjunto entre hardware y software, y que representa una de las mayores apuestas de seguridad introducidas en sus plataformas de consumo.
Qué es MIE y por qué Apple lo considera tan importante
La corrupción de memoria lleva años siendo una de las familias de vulnerabilidades más peligrosas en sistemas operativos modernos. Muchos ataques sofisticados contra iOS y macOS han aprovechado errores de uso de memoria para escapar de aislamientos, elevar privilegios o ejecutar código en zonas críticas del sistema.
Apple lleva tiempo reforzando sus plataformas con defensas como Pointer Authentication Codes, protecciones del kernel, endurecimiento de Safari, aislamiento de procesos y mejoras en sus asignadores de memoria. MIE da un paso más porque combina cambios en hardware y software para detectar usos indebidos de memoria y dificultar que un fallo pueda convertirse en una cadena de explotación práctica.
La propia Apple presentó MIE como una defensa diseñada para bloquear muchas técnicas utilizadas en exploits reales. La compañía explicó que sus pruebas internas habían intentado reconstruir cadenas de ataque públicas conocidas y que no habían logrado hacerlas funcionar frente a la nueva mitigación. Es una afirmación fuerte, pero no equivale a prometer invulnerabilidad.
Ese matiz es clave para entender el trabajo de Calif. Según los investigadores, MIE funcionó como estaba diseñado. El exploit no sería una anulación trivial de la tecnología, sino una ruta alternativa que consiguió esquivar el modelo de defensa mediante una cadena local de escalada de privilegios. Calif habla de dos vulnerabilidades encadenadas y de un ataque que parte de un usuario sin privilegios hasta obtener acceso root, aunque los detalles técnicos completos se publicarán solo después de que Apple corrija los fallos.
Para un medio técnico, este punto es el más interesante: MIE no parece haber fallado de forma simple. Más bien ha obligado a los investigadores a buscar un camino distinto. Eso es exactamente lo que hacen las buenas mitigaciones: no eliminan todos los errores, pero encarecen la explotación, reducen las técnicas disponibles y obligan al atacante a encontrar rutas más complejas.
Mythos Preview y el cambio en la economía del exploit
La parte que convierte este caso en algo más que una investigación sobre Apple es el papel de Mythos Preview. Anthropic presentó Project Glasswing en abril de 2026 como una iniciativa para poner modelos avanzados de IA en manos de defensores, mantenedores de software crítico y organizaciones de seguridad. Su argumento era claro: si los modelos van a ser capaces de encontrar vulnerabilidades, los equipos defensivos deben tener acceso antes que los atacantes.
Claude Mythos Preview se describe como un modelo de frontera especialmente fuerte en programación, razonamiento sobre software complejo y tareas de ciberseguridad. Anthropic ha afirmado que el modelo ya ha identificado miles de vulnerabilidades zero-day en software crítico durante sus evaluaciones y despliegues controlados. El AI Security Institute británico también publicó en abril una evaluación en la que destacaba avances relevantes en pruebas tipo CTF y en simulaciones de ataques con múltiples pasos.
El caso de Calif encaja en ese escenario. La IA no sustituye al investigador experto, pero cambia su productividad. Un equipo con conocimiento profundo de macOS, mitigaciones de Apple Silicon y explotación de kernel puede usar un modelo avanzado para generar hipótesis, revisar rutas, razonar sobre fallos, automatizar partes del análisis y acelerar pruebas. La diferencia no está en que “la IA hackee sola”, sino en que reduce el tiempo entre una idea y una prueba funcional.
Ese cambio tiene consecuencias enormes. Hasta ahora, un exploit de kernel contra una plataforma moderna con mitigaciones de hardware activas era un trabajo reservado a equipos muy especializados, con semanas o meses de análisis. Si un modelo permite reducir ese ciclo a días, el equilibrio entre descubrimiento, explotación y parcheo cambia.
Para los defensores, la ventaja es evidente: pueden encontrar fallos antes, priorizar mejor y probar mitigaciones con más intensidad. Para los atacantes, la promesa es igual de atractiva. Por eso Anthropic insiste en el acceso limitado y en el enfoque defensivo de Project Glasswing. El problema es que las capacidades no suelen quedarse quietas. Otros modelos llegarán, algunos serán más abiertos y otros podrían usarse sin los mismos controles.
Qué significa para Apple y para la industria
Apple tiene una posición particular en seguridad porque controla el silicio, el sistema operativo y buena parte del modelo de distribución de actualizaciones. Esa integración le permite desplegar mitigaciones como MIE de una forma que pocos fabricantes pueden igualar. También le permite parchear de manera coordinada cuando aparece un fallo serio.
Pero esa misma integración hace que cada avance defensivo sea un objetivo prioritario para investigadores y compradores de exploits. Un bypass fiable contra protecciones modernas de iOS o macOS puede valer millones en mercados privados o grises, sobre todo si puede formar parte de una cadena completa contra dispositivos de alto valor. Calif sostiene que un exploit de esta categoría podría cotizar entre 5 y 10 millones de dólares, aunque esa cifra debe leerse como una estimación del mercado ofensivo, no como un precio verificable para este caso concreto.
La industria debería quedarse con una idea menos espectacular, pero más útil: las mitigaciones de hardware siguen siendo imprescindibles, pero ya no pueden evaluarse con los ritmos tradicionales. Si los modelos de IA aceleran la investigación ofensiva, las empresas tendrán que acelerar también las pruebas de seguridad, el fuzzing, la revisión de código, la respuesta ante informes privados y el despliegue de parches.
También cambia la presión sobre los programas de bug bounty. Si pequeños equipos pueden encontrar vulnerabilidades de alto impacto con costes mucho menores, los fabricantes tendrán que pensar cómo incentivar la divulgación responsable antes de que esos hallazgos acaben en mercados opacos. El premio no tiene que competir siempre con el mercado gris, pero sí debe hacer razonable el camino legal y coordinado.
Para los usuarios de Mac, el mensaje práctico es más simple. No hay indicios públicos de que este exploit esté circulando ni de que se esté usando contra usuarios finales. Calif ha comunicado el hallazgo a Apple y retiene los detalles técnicos. La recomendación sigue siendo instalar las actualizaciones de macOS en cuanto estén disponibles, limitar la instalación de software desconocido y mantener una política prudente de permisos.
El caso Mythos-M5 no es el final de la seguridad de Apple. Es una señal de hacia dónde va la investigación de vulnerabilidades. Las mejores defensas seguirán importando, pero se van a probar contra adversarios asistidos por modelos cada vez más capaces. La siguiente etapa de la ciberseguridad no será solo humanos contra código, sino equipos humanos apoyados por IA buscando rutas que antes habrían exigido mucho más tiempo, dinero y paciencia.
Preguntas frecuentes
¿Qué ha demostrado Calif sobre Apple M5?
Calif afirma haber desarrollado un exploit local de kernel en macOS 26.4.1 sobre hardware Apple M5 con Memory Integrity Enforcement activado. Los detalles completos se publicarán cuando Apple haya corregido los fallos.
¿MIE ha quedado inutilizado?
No. Según Calif, MIE funcionó como estaba diseñado. La investigación apunta a una vía alternativa de explotación, no a una ruptura sencilla de toda la tecnología.
¿Qué papel tuvo Claude Mythos Preview?
Mythos Preview habría ayudado al equipo a acelerar la búsqueda de vulnerabilidades y el desarrollo del exploit. La investigación siguió necesitando experiencia humana avanzada.
¿Deben preocuparse los usuarios de Mac?
No hay indicios públicos de explotación activa. Aun así, conviene instalar las actualizaciones de seguridad de Apple en cuanto se publiquen y evitar software de fuentes no fiables.
vía: OpenSecurity