La investigación de vulnerabilidades acaba de recibir una señal difícil de ignorar. Calif, una firma de ciberseguridad con sede en Palo Alto, afirma haber desarrollado en solo cinco días un exploit funcional contra el kernel de macOS en hardware Apple M5, con Memory Integrity Enforcement activado. El trabajo se hizo con ayuda de Claude Mythos Preview, el modelo de Anthropic orientado a tareas avanzadas de ciberseguridad dentro de Project Glasswing.
No se trata de una campaña activa contra usuarios ni de un exploit publicado para que cualquiera pueda replicarlo. Calif asegura que entregó a Apple un informe técnico de 55 páginas y que los detalles completos se harán públicos cuando la compañía haya corregido las vulnerabilidades. Aun así, el caso tiene una lectura de fondo muy relevante: los modelos de inteligencia artificial empiezan a reducir de forma visible el tiempo necesario para encontrar y encadenar fallos complejos en plataformas muy protegidas.
El objetivo era una de las defensas más avanzadas de Apple
Memory Integrity Enforcement, o MIE, es una de las grandes apuestas recientes de Apple en seguridad. La compañía lo presentó en septiembre de 2025 como una defensa integral frente a vulnerabilidades de corrupción de memoria, una familia de fallos que ha estado detrás de muchos ataques sofisticados contra sistemas modernos. Según la documentación de Apple, MIE está disponible en procesadores A19 y M5 o posteriores, y combina asignadores de memoria seguros, Enhanced Memory Tagging Extension en modo síncrono y políticas de protección de etiquetas de memoria.
La corrupción de memoria es peligrosa porque permite que un programa acceda, modifique o reutilice zonas de memoria de forma no prevista. En ataques avanzados, ese tipo de error puede servir para escalar privilegios, escapar de aislamientos o tomar control de partes sensibles del sistema. Apple lleva años endureciendo iOS y macOS con defensas de hardware y software, y MIE busca precisamente hacer que esa clase de explotación sea mucho más difícil.
El punto importante es que Calif no sostiene que MIE sea inútil. La lectura técnica es más matizada. La protección habría funcionado como estaba diseñada, pero los investigadores encontraron una ruta lateral para conseguir una escalada local de privilegios. Según Techzine, el ataque descrito por Calif parte de un usuario local sin privilegios, usa llamadas normales del sistema y termina con una shell root, mediante una cadena de dos vulnerabilidades y varias técnicas sobre macOS 26.4.1.
Eso cambia la interpretación. No hablamos de una defensa “rota” en sentido simple, sino de una mitigación que obliga a buscar caminos más elaborados. Y ahí aparece el verdadero protagonista del caso: no solo el exploit, sino la velocidad con la que un equipo pequeño asegura haberlo construido.
Mythos Preview y el nuevo ritmo de la investigación ofensiva
Claude Mythos Preview fue presentado por Anthropic en abril de 2026 como parte de Project Glasswing, una iniciativa para ayudar a organizaciones seleccionadas a encontrar y corregir vulnerabilidades antes de que capacidades similares lleguen a actores maliciosos. Anthropic describe el acceso a Mythos como limitado e invitacional, orientado a trabajo defensivo en software crítico.
La idea no es menor. Durante años, desarrollar un exploit de kernel contra plataformas modernas ha sido una tarea reservada a equipos con mucho conocimiento, tiempo y recursos. Requiere entender arquitectura, mitigaciones, sistema operativo, asignadores de memoria, sincronización, comportamiento del kernel y muchas horas de prueba y error. La inteligencia artificial no elimina esa experiencia, pero puede acelerar partes del proceso: generar hipótesis, analizar rutas, revisar código, proponer pruebas y ayudar a conectar indicios que de otro modo tardarían más en madurar.
Calif sitúa su trabajo exactamente en ese punto. El equipo humano siguió siendo decisivo, pero Mythos Preview habría ayudado a identificar vulnerabilidades y a avanzar más rápido en el desarrollo de la cadena. La afirmación más relevante no es que una IA “hackease Apple” por sí sola, sino que la IA actuó como multiplicador de capacidad para investigadores expertos.
El UK AI Security Institute ya había advertido de este cambio. En su evaluación de Claude Mythos Preview, publicada el 13 de abril de 2026, el organismo británico afirmó haber observado mejoras en retos de captura de bandera y avances importantes en simulaciones de ciberataques de varios pasos. También matizó que esos entornos de prueba no son equivalentes a sistemas reales bien defendidos, un matiz necesario para evitar conclusiones exageradas.
Apple no queda desarmada, pero el tablero cambia
Para Apple, el episodio es incómodo, pero no necesariamente devastador. La compañía controla el diseño del chip, el sistema operativo y el ciclo de actualizaciones. Esa integración le permite introducir defensas profundas como MIE y desplegar parches a gran escala cuando identifica fallos. Pocas empresas tienen esa capacidad de coordinación entre hardware, software y servicios.
Pero el caso muestra que incluso las plataformas más cerradas y protegidas van a recibir una presión nueva. Si los modelos de IA permiten explorar más caminos de ataque en menos tiempo, las defensas tendrán que evaluarse con herramientas similares. La seguridad ya no dependerá solo de diseñar mejores mitigaciones, sino de probarlas contra adversarios asistidos por modelos cada vez más capaces.
Para los usuarios de Mac, la lectura práctica debe ser prudente. No hay detalles públicos suficientes para reproducir el ataque y no se ha comunicado una explotación activa. La recomendación sigue siendo instalar las actualizaciones de macOS en cuanto estén disponibles, evitar software de fuentes dudosas y mantener una política razonable de permisos. En empresas, el aviso es más serio: conviene reducir tiempos de despliegue de parches, revisar controles EDR, limitar privilegios locales y tratar los equipos de desarrollo como activos de alto valor.
La parte económica también cambia. Calif y otros analistas han señalado que un exploit de esta categoría puede tener un valor muy alto en mercados privados o grises, aunque esas cifras son difíciles de verificar. Lo relevante es el contraste: si una herramienta de IA reduce costes y plazos para llegar a resultados que antes requerían meses, el incentivo para buscar fallos aumenta. También debería aumentar el incentivo para reportarlos por vías responsables.
Este caso llega en un momento en el que otras grandes tecnológicas también están moviéndose. OpenAI ha presentado Daybreak como una iniciativa para identificar vulnerabilidades antes de que sean explotadas, mientras Anthropic mantiene Mythos bajo acceso restringido. La dirección es clara: la ciberseguridad avanzada se está convirtiendo en uno de los primeros campos donde la IA deja de ser una herramienta auxiliar y empieza a cambiar los tiempos de trabajo.
La historia de Apple M5, MIE y Mythos no debería contarse como una derrota absoluta de Apple ni como una victoria mágica de la inteligencia artificial. Es más bien una advertencia temprana. Las mejores defensas seguirán siendo necesarias, pero tendrán que evolucionar en un entorno donde los atacantes, los investigadores y los equipos defensivos pueden usar modelos capaces de acelerar tareas que antes dependían casi por completo de la paciencia humana.
La pregunta ya no es si la IA participará en la búsqueda de vulnerabilidades. Ya lo está haciendo. La cuestión es quién la usará antes, con qué controles, bajo qué incentivos y a qué velocidad podrán responder los fabricantes cuando un equipo pequeño encuentre en días lo que antes podía tardar meses.
Preguntas frecuentes
¿Qué ha anunciado Calif sobre Apple M5?
Calif afirma haber desarrollado un exploit de corrupción de memoria del kernel de macOS en hardware Apple M5 con MIE activado. Los detalles técnicos completos no se han publicado todavía.
¿El exploit afecta a todos los usuarios de Mac?
No hay información pública que permita afirmarlo. Lo descrito hasta ahora apunta a una escalada local de privilegios, no a una campaña remota activa contra usuarios.
¿Qué es Memory Integrity Enforcement?
Es una defensa de Apple frente a errores de corrupción de memoria. Está disponible en procesadores A19 y M5 o posteriores, y combina protección de hardware y software para endurecer zonas críticas del sistema.
¿Por qué se habla tanto de Mythos Preview?
Porque habría ayudado a acelerar la investigación. El caso sugiere que los modelos avanzados de IA pueden reducir los tiempos necesarios para encontrar y explotar vulnerabilidades complejas, siempre que trabajen junto a expertos humanos.