¡La defensa de Apple se desploma por completo! Mythos rompe en 5 días el hardware más resistente, poniendo en peligro 2 mil millones de dispositivos en todo el mundo

Justo ahora, la «fortaleza que nunca cae» de Apple fue perforada.

Para proteger la seguridad absoluta de 2 mil millones de dispositivos activos en todo el mundo, Cook llevó a cabo en lo profundo de la sede en Cupertino, una «carrera armamentística» secreta que duró cinco años.

Esta tecnología, llamada MIE (Aplicación de Integridad de Memoria), es el resultado final de una inversión de miles de millones de dólares por parte de Apple, que reunió a miles de ingenieros de élite para reconstruir la arquitectura de hardware desde el nivel de chips.

Las vulnerabilidades por daño en la memoria son el principal asesino que ha atormentado a iOS y macOS durante décadas; esta fortaleza fue diseñada específicamente para ello.

Sin embargo, en abril de 2026, esta imponente línea de defensa construida en cinco años colapsó en solo 120 horas.

Y lo que «perforó» esta fortaleza fue solo un equipo de tres ingenieros humanos y Claude Mythos. Cinco años de ingeniería, conquistados en 5 días.

¡Este día fue conocido en la comunidad de seguridad como el «Momento Oppenheimer» de la ciberseguridad!

La IA ya ha dominado la «clave nuclear» para desmantelar las defensas más fuertes de la humanidad desde el nivel físico.

Hoy en día, hay 2 mil millones de dispositivos Apple activos en todo el mundo. El grupo de usuarios de Mac es especialmente especial: periodistas, ejecutivos corporativos, funcionarios gubernamentales, los objetivos de mayor valor en todo el mundo.

Eligen Apple porque consideran que es lo más seguro.

Pero si el significado de «más seguro» está siendo reescrito por la IA, ¿cómo sería la exposición al riesgo de estos 2 mil millones de dispositivos?

La apuesta de cinco años de Apple: invirtió mil millones de dólares para crear una bóveda móvil

Esta semana, el investigador Bruce Dang y Thai Duong de la firma de seguridad Calif en Palo Alto, condujeron directamente hasta Apple Park para entregar en persona un informe de 55 páginas.

El informe muestra que lograron completar la primera explotación pública de una vulnerabilidad de daño en la memoria en el núcleo de macOS en la chip M5, y Apple afirmó que esta podía bloquear toda la cadena de exploits conocida, la defensa definitiva llamada MIE — que fue eludida.

La IA que los acompañó en esta tarea fue Mythos Preview de Anthropic.

En comparación, el equipo de Google Project Zero — el grupo de cazadores de vulnerabilidades más prestigioso del mundo — tarda en promedio 6 meses en tratar vulnerabilidades zero-day similares en macOS.

Para entender cuán impactante fue esta brecha, primero hay que comprender qué tan gruesa es la defensa de Apple.

Durante mucho tiempo, la lógica principal de los hackers para infiltrarse en los sistemas de Apple fue solo una: daño en la memoria. Mediante desbordamientos y aprovechando la memoria residual, los hackers podían, como abrir una cerradura, obtener permisos máximos en el sistema paso a paso.

Casi todas las cadenas de ataque avanzadas contra iPhone terminan en una vulnerabilidad de daño en la memoria. La estrategia de Apple es: si el software no puede defenderse, entonces la línea de defensa se traslada al hardware.

Para cerrar completamente esta vía, Apple introdujo en los chips M5 y A19 una tecnología revolucionaria llamada MIE (Aplicación de Integridad de Memoria).

Primero, implementó un bloqueo físico. Basada en la tecnología ARM MTE, cada bloque de memoria recibe una etiqueta en el nivel del chip, y cualquier acceso ilegal es interceptado en hardware.

Según la versión oficial, MIE puede «interrumpir toda cadena de exploits conocida en iOS moderna», incluyendo las herramientas de ataque Coruna y Darksword que previamente se filtraron.

Desde dentro de Apple, consideran que cinco años de desarrollo cerrado en MIE es una «hazaña de ingeniería sin precedentes», capaz de hacer que todos los exploits de vulnerabilidades del núcleo conocidos se vuelvan instantáneamente ineficaces.

Para ellos, esto es un golpe de gracia en toda regla.

Apple había pensado que, en su modelo de amenaza, solo unas pocas organizaciones top en el mundo podrían desafiar este sistema, unas 10 a 20.

En su visión, el MacBook ya no es solo una herramienta de productividad, sino una bóveda móvil que contiene los secretos de los CEO, periodistas y funcionarios gubernamentales más valiosos del mundo.

Cinco años de desarrollo, con toda la participación del equipo de chips, con una inversión de mil millones de dólares, representan un gran golpe a toda su arquitectura de seguridad.

Pero, en su cálculo, olvidaron un factor: la velocidad de evolución de la IA.

La «limpieza» en cinco días de la ofensiva relámpago de hackers IA

Esta confrontación, que será recordada en la historia, tuvo un ritmo tan acelerado que resulta agobiante.

El «equipo de demolición» formado por Calif, con el último modelo de IA desarrollado por Anthropic — Claude Mythos — lanzó un ataque frontal contra el chip M5.

El siguiente cronograma de ataque y defensa es tan rápido que da escalofríos.

25 de abril, el investigador Bruce Dang detecta preliminarmente una pequeña fisura en el núcleo M5.

27 de abril, Dion Blazakis, hacker legendario, se une de emergencia. El equipo se reúne, Mythos empieza a funcionar a toda máquina, escaneando frenéticamente el código base.

1 de mayo, en solo 5 días, se completa un ciclo completo de vulnerabilidad llamado «MAD Bugs».

El resultado fue sorprendente: un programa con permisos de usuario normal, en macOS con chip M5 y protección MIE en nivel máximo, tomó instantáneamente el control del Kernel (núcleo) con permisos máximos.

Este es el primer exploit de núcleo en la historia que, en hardware M5, logra sobrevivir y eludir en público.

Es como si, después de cinco años construyendo un refugio anti-nuclear, un vecino con IA en solo cinco días, mediante análisis de vibraciones en la base, encontrara un cable para abrir la puerta.

El esfuerzo humano, ante la IA, no vale nada.

Humano + IA, formando una cadena de ataque completa

El exploit de Calif funciona así: desde un usuario local sin privilegios, usando solo llamadas normales al sistema, mediante dos vulnerabilidades y un conjunto de técnicas, logra elevar permisos a nivel de núcleo y obtener una shell root.

Todo esto en hardware M5 sin modificar, con MIE activado en todo momento.

Técnicamente, es un ataque solo de manipulación de datos — no inyecta código, solo manipula datos. Justamente, esta es la superficie de ataque más difícil de defender en MIE.

En este proceso, Mythos demuestra una capacidad aterradora de «generalización y recombinación».

El CEO de Calif, Thai Duong, lo dice sin rodeos: «Lo mágico de Mythos es que, una vez aprende la lógica de ataque de una categoría, puede aplicarla rápidamente a cualquier campo desconocido.»

Aunque aún no puede inventar por sí solo un método de ataque nunca visto, bajo la guía de expertos humanos, se convierte en un superpotenciador.

La cantidad de código que a los humanos les tomaría meses leer, Mythos la modela en segundos. Puede, como armar rompecabezas, combinar dos micro-vulnerabilidades aparentemente sin relación en un ataque mortal.

En pruebas con Firefox, Mythos encontró 100 vulnerabilidades peligrosas en dos semanas, mientras que los expertos humanos tardaron dos meses en encontrar esa misma cantidad.

Por supuesto, la IA no es omnipotente en este proceso.

Su fortaleza es el reconocimiento de patrones, pero MIE es un sistema de defensa completamente nuevo, y sortearlo de forma autónoma está más allá de las capacidades actuales de la IA.

En ese momento, las deficiencias de la IA son complementadas por humanos.

Bruce Dang, Dion Blazakis y Josh Maine, con su experiencia en herramientas y detección, junto a la IA, conforman un escuadrón de ataque pequeño pero letal.

La tarde en Cupertino: ese informe de 55 páginas, una «sentencia»

El momento más dramático ocurrió en Apple Park, en California.

Estos investigadores de Calif no enviaron su informe por correo frío, sino que condujeron directamente hasta la sede de Apple, esa «nave espacial» que costó 5 mil millones de dólares.

Llevaron un informe técnico de 55 páginas, impreso en láser, encuadernado con cuidado.

Ante la mirada atónita de los ejecutivos de Apple, este informe fue como una «sentencia» tardía, que silenciosamente anunciaba la caída del mito de MIE.

La respuesta oficial de Apple fue aún cortés: «La seguridad es nuestra prioridad, estamos tomando en serio este informe.»

Pero todos saben que Cook probablemente ha pasado esas noches en vela.

Si incluso la línea de defensa de cinco años, con la integración de hardware y software más avanzada, puede caer ante la IA en menos de una semana, ¿qué lugar en el mundo puede considerarse seguro?

Expertos en seguridad de Anthropic están evaluando los riesgos de la IA.

«Momento Oppenheimer»: el colapso de la lógica en la industria de la seguridad

La caída de la línea de defensa M5 de Apple no fue solo un fallo técnico, sino que revela un hecho aterrador: ¡la lógica de toda la industria de seguridad ha colapsado!

Primero, la pérdida de 2 millones de dólares en valor.

Hoy, una vulnerabilidad zero-day en macOS se vende en el mercado negro por más de 2 millones de dólares.

Este precio tan alto se debe a que los equipos capaces de perforar las defensas de Apple son extremadamente escasos. Antes, esto requería que un equipo top global, como Project Zero de Google, dedicara 6 meses a investigar.

Antes, Apple confiaba en que solo unas pocas organizaciones poderosas en grandes países podrían desafiar su sistema.

Pero ahora, Mythos ha bajado esa barrera.

Empresas emergentes con IA como Mythos, o incluso investigadores individuales radicales, ya tienen «disuasión nuclear». La cantidad de amenazas está creciendo exponencialmente, de dos dígitos a cuatro.

Y además, las defensas humanas ya son virtualmente inútiles ante la IA.

La lógica tradicional era: detectar vulnerabilidades -> crear parches -> distribuir globalmente.

Pero ahora, en la comunidad de seguridad, existe un término: Bugmageddon (el fin de los bugs). La velocidad con la que la IA detecta vulnerabilidades supera con creces la velocidad humana para repararlas, y la primera es 10 veces más rápida que la segunda.

¿Sobrevivir o destruirse?

Lo paradójico es que, cuando Apple diseñó MIE, Mythos aún no existía.

Los ingenieros de seguridad de Apple hicieron todo bien: trasladaron la defensa del software al hardware, pero no previeron la aparición de la IA.

Al final del informe de Calif, hay un párrafo que dice:

«Apple diseñó MIE en un mundo sin Mythos. Y lo que estamos a punto de ver es cómo la defensa más poderosa del planeta se protege en medio de la marea de vulnerabilidades de IA.»

Cuando la IA aprenda a eludir las defensas físicas más básicas, nuestra vida digital — desde cuentas bancarias y fotos privadas, hasta conducción autónoma y redes eléctricas nacionales — estará en una situación transparente y extremadamente peligrosa.

La Casa Blanca ya está actuando de emergencia, intentando mediante órdenes ejecutivas tomar control de estos modelos de IA con poder desproporcionado.

Pero una vez abierto la caja de Pandora, no hay forma de cerrarla.

Estamos siendo testigos de la historia: anoche, la defensa hardware colapsó; mañana, la seguridad humana será cero.

Bienvenidos a la nueva era del ataque y defensa en IA.

Aquí, la humanidad no tiene dónde esconderse.

Fuente: Xinzhiyuan

Aviso de riesgos y exención de responsabilidad

El mercado tiene riesgos, invierta con cautela. Este artículo no constituye consejo de inversión personal, ni considera objetivos, situación financiera o necesidades particulares del usuario. El usuario debe evaluar si las opiniones, puntos de vista o conclusiones aquí presentadas se ajustan a su situación específica. La responsabilidad por la inversión recae en el lector.

Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Fijado