ver más

La IA Claude Mythos logra vulnerar la seguridad del chip M5 de Apple en una semana

La startup Calif utilizó una versión avanzada de Claude Mythos para vulnerar las nuevas protecciones del procesador M5 de Apple en solo seis días.


El avance de los modelos informáticos plantea nuevos desafíos para la ciberseguridad global. La firma de seguridad Calif reportó que logró sortear las defensas del procesador de Apple utilizando Claude Mythos, una herramienta experimental diseñada para el análisis avanzado de vulnerabilidades en sistemas operativos complejos.

El descubrimiento se concretó luego de que el equipo técnico detectara fallas en el sistema operativo macOS 26 el pasado 25 de abril. Seis días después, el 1 de mayo, los investigadores obtuvieron acceso total al núcleo del sistema sin requerir privilegios previos. La velocidad del proceso despertó la preocupación de los analistas del sector tecnológico global.

El impacto de Claude Mythos en el software de Apple

La startup detalló que el modelo automatizado participó activamente en la detección de los fallos de corrupción de memoria. Este sistema experimental, denominado Claude Mythos Preview, fue desarrollado por Anthropic con foco en la ciberseguridad ofensiva. Su capacidad demostró que las defensas físicas del chip M5, conocidas como Memory Integrity Enforcement (MIE), poseen grietas detectables bajo metodologías digitales.

Claude IA

Los modelos especializados en inteligencia artificial ofensiva, como Claude, muestran capacidades autónomas para detectar errores en navegadores y sistemas operativos.

Hasta ahora, esta variante de la tecnología no se encuentra disponible para el público general. La empresa mantiene un acceso restringido para bancos, corporaciones y entidades de investigación seleccionadas bajo el programa Project Glasswing. En ensayos previos recopilados por la industria, esta herramienta basada en inteligencia artificial localizó 271 vulnerabilidades dentro del navegador Firefox de Mozilla. Asimismo, el Instituto de Seguridad de IA del Reino Unido concluyó que el sistema puede ejecutar simulaciones de ciberataques complejos en múltiples etapas de forma autónoma.

Ciberseguridad e inteligencia artificial a gran escala

El éxito del exploit radica en la combinación de dos fallas distintas junto con técnicas orientadas al hardware. Los especialistas humanos guiaron el proceso en las fases críticas, pero el soporte de Claude disminuyó los tiempos de desarrollo tradicionales de forma drástica.

"Lograr un exploit de corrupción de memoria del kernel contra las mejores protecciones en una semana es notable", indicaron los responsables de la firma Calif en su informe técnico. "Lograr un exploit de corrupción de memoria del kernel contra las mejores protecciones en una semana es notable", indicaron los responsables de la firma Calif en su informe técnico.

Los ataques dirigidos a la memoria del sistema operativo representan una de las amenazas más peligrosas porque permiten el robo de información o la toma de control del dispositivo. Los ingenieros diseñaron las defensas MIE bajo un paradigma anterior a la aparición de la variante Claude. Por este motivo, los analistas consideran que este episodio marca el inicio de un período de revisión profunda para los sistemas de protección de datos actuales.

Claude Mythos

Los chips M5 de Apple no son tan seguros según Claude.

Incluso trascendió que agencias gubernamentales como la NSA utilizaron este modelo para investigaciones internas de seguridad informática. Los técnicos de la startup notificaron el hallazgo de forma presencial a las autoridades de la firma estadounidense para evitar que el reporte se pierda entre los miles de correos que recibe la compañía. Hasta el momento de esta publicación, la firma afectada no emitió comentarios públicos ni distribuyó parches de seguridad para solucionar la vulnerabilidad detectada en sus equipos de última generación.