La inteligencia artificial ha destapado el primer exploit público contra los chips Apple M5.
Investigadores de seguridad de la firma Calif lograron eludir el sistema de protección de memoria MIE (Memory Integrity Enforcement) de Apple utilizando Anthropic Claude Mythos Preview, obteniendo acceso root completo en macOS.
Y no es un caso aislado: esta misma semana, exploits masivos han sacudido Linux, Windows y ahora Apple.

Apple gastó 5 años y miles de millones en MIE… y lo rompieron en 5 días
Según detalla el equipo de Calif en su blog oficial, los investigadores encontraron las vulnerabilidades por accidente el 25 de abril y para el 1 de mayo ya tenían un exploit funcional.
La cadena de ataque combina dos vulnerabilidades y varias técnicas para corromper la memoria del kernel, escalar privilegios desde un usuario no privilegiado y obtener una shell de root.
El sistema MIE fue presentado por Apple como la joya de la corona de la seguridad del M5 y el A19. Basado en la extensión ARM MTE (Memory Tagging Extension), etiqueta cada fragmento de 16 bytes de memoria con una marca de 4 bits asociada a los punteros que la utilizan.
Está diseñado para frustrar ataques de desbordamiento de búfer y use-after-free, incluso a nivel de kernel. Apple afirmaba que MIE interrumpe “todas las cadenas de exploits públicas contra iOS moderno”, incluyendo los kits Coruna y Darksword.
Pero la IA cambió las reglas del juego. Como dijo el CEO de Calif, Thai Dong, a 9to5Mac: “Esto no podría haberse logrado solo con Mythos, requirió la experiencia humana de nuestros hackers. Pero la combinación es letal”.

No es solo Apple: la peor semana de la seguridad en años
El exploit del M5 es solo la punta del iceberg. Esta misma semana se han revelado múltiples vulnerabilidades masivas asistidas por IA:
- CopyFail y Dirty Frag: exploits que otorgan acceso root en la mayoría de distribuciones Linux desde 2017. Sin parches disponibles.
- YellowKey: vulnerabilidad que permite eludir el cifrado BitLocker de Microsoft.
- GreenPlasma y RedSun: exploits de escalada de privilegios en Windows.
Según Tom’s Hardware, Anthropic ya había advertido que Mythos Preview podía identificar “miles de vulnerabilidades de día cero en todos los sistemas operativos y navegadores principales”. Ahora estamos viendo esa profecía cumplirse en tiempo real.
“El primer AI Bugmageddon”
Calif presentó su informe de 55 páginas directamente en Apple Park en Cupertino, en una reunión cara a cara con los ingenieros de Apple. La compañía está revisando el informe y se espera que publique un parche pronto. Mientras tanto, los detalles técnicos completos no se divulgarán hasta que Apple solucione el problema.
El equipo de Calif fue contundente en su conclusión: “Apple construyó MIE en un mundo antes de Mythos Preview. Ahora vamos a descubrir cómo la mejor tecnología de mitigación del planeta resiste durante el primer AI Bugmageddon.”
¿Qué significa esto para los usuarios?
Aunque el exploit del M5 requiere acceso local a la máquina, lo que limita su impacto práctico, es relativamente fácil engañar a un usuario para que lo ejecute. Una vez obtenido el acceso root, el atacante tiene control total del sistema y es difícil de detectar y eliminar.
Para los usuarios de Mac con chip M5, la recomendación es mantener el sistema actualizado y estar atentos a los parches de seguridad de Apple.
Para el resto del mundo tecnológico, la lección es clara: la era de la ciberseguridad asistida por IA acaba de comenzar, y las defensas tradicionales ya no son suficientes.


