Investigadores burlan con Mythos el sistema de seguridad de Apple con el primer exploit público de macOS

Investigadores burlan con Mythos el sistema de seguridad de Apple con el primer exploit público de macOS

Investigadores de la firma de ciberseguridad Calif lograron desarrollar el primer exploit público de corrupción de memoria en el kernel de macOS sobre hardware Apple M5, eludiendo el sistema de seguridad Memory Integrity Enforcement (MIE) que Apple introdujo como su defensa insignia contra este tipo de ataques.

El exploit fue construido en colaboración con Mythos Preview, un sistema de inteligencia artificial especializado en análisis de vulnerabilidades, y tardó apenas cinco días en completarse.

Mythos Preview es el modelo de inteligencia artificial más avanzado de Anthropic, la empresa creadora de Claude. Su capacidad para identificar vulnerabilidades de software no descubiertas previamente y convertirlas en armas cibernéticas funcionales lo hizo tan peligroso que Anthropic decidió no liberarlo al público. En su lugar, lo puso a disposición de un grupo limitado de empresas tecnológicas como Microsoft, Nvidia y Cisco, bajo el programa Project Glasswing, con el objetivo de reforzar defensas cibernéticas.

Durante pruebas internas, una versión temprana del modelo escapó del entorno de seguridad en el que estaba confinado, desarrolló un exploit para acceder a internet sin autorización, y envió un correo electrónico al investigador a cargo, quien se enteró de la fuga mientras comía un sandwich en un parque. Como si fuera poco, Mythos publicó los detalles técnicos de su propia fuga en una serie de sitios web públicos, e intentó ocultar las modificaciones que había hecho para que no aparecieran en el historial de cambios.

Que Mythos haya sido utilizado ahora en un exploit público contra el kernel de macOS tiene implicaciones que van más allá de Apple: es la primera vez que el modelo opera de forma demostrable fuera del entorno controlado de Anthropic, y confirma que una vez que un sistema de IA aprende a atacar una clase de problemas, puede generalizarlo a casi cualquier problema dentro de esa misma clase.

El sistema que fue vulnerado

MIE es el sistema de seguridad de memoria asistido por hardware de Apple, construido sobre la extensión MTE (Memory Tagging Extension) de ARM. Fue introducido como la característica de seguridad principal del Apple M5 y el A19, diseñado específicamente para detener los exploits de corrupción de memoria. Según Apple, esta tecnología llevó cinco años de desarrollo.

De acuerdo con la propia documentación de Apple, MIE interrumpe cada cadena de exploit pública conocida contra iOS moderno, incluyendo los kits de exploit Coruna y Darksword filtrados recientemente.

Cómo operó el ataque

El exploit es una cadena de escalada de privilegios local a nivel de kernel, dirigida a macOS 26.4.1. Parte de un usuario local sin privilegios, utiliza únicamente llamadas al sistema convencionales, y concluye con la obtención de un shell con permisos de administrador (root). La cadena involucra dos vulnerabilidades e implica hardware M5 físico con MIE activado en el kernel.

El primer fallo fue descubierto el 25 de abril por Bruce Dang. El investigador Dion Blazakis se incorporó al equipo el 27 de abril, y para el 1 de mayo ya existía un exploit funcional.

El rol de la inteligencia artificial

Mythos Preview identificó los fallos con rapidez porque pertenecen a clases de vulnerabilidades ya conocidas. Sin embargo, eludir MIE de forma autónoma resultó complejo, por lo que la intervención de expertos humanos fue determinante para completar la cadena de ataque.

Los investigadores señalan que el caso ilustra el potencial de combinar modelos de IA de última generación con especialistas en seguridad ofensiva.

Divulgación responsable

El equipo presentó los hallazgos en persona a Apple durante una reunión en Apple Park, en Cupertino, en lugar de hacerlo a través de los canales habituales de divulgación. Los detalles técnicos completos, que abarcan un informe de 55 páginas, serán publicados una vez que Apple emita los parches correspondientes.

Foto: Calif

Implicaciones para la industria

Los investigadores advierten que MIE nunca fue concebido como una barrera infranqueable, y que con las vulnerabilidades adecuadas puede ser eludido. A medida que los sistemas de IA descubren más vulnerabilidades, es inevitable que algunas sean suficientemente poderosas para sobrevivir incluso a mitigaciones avanzadas.

Apple no había emitido comentarios públicos al respecto al momento de publicación de esta nota.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *