La semana negra de los exploits asistidos por inteligencia artificial sumó un nuevo capítulo. Después del par de fallas que sacudió a Linux (las vulnerabilidades CopyFail y Dirty Frag) y de los problemas que arrastra Microsoft con YellowKey en BitLocker, GreenPlasma y RedSun, ahora le tocó a Apple: el equipo de investigación Calif publicó una local privilege escalation que vence al Memory Integrity Enforcement (MIE) de los procesadores M5.
La técnica está documentada como parte de la serie Month of AI-Discovered Bugs y se obtuvo con asistencia de Mythos Preview, el modelo top de Anthropic, según informó Tom's Hardware.
¿Qué hace exactamente el exploit?
En la práctica, la cadena es brutalmente simple: un usuario estándar ejecuta un comando y termina con permisos de root, es decir, control administrativo total sobre la máquina. Calif no liberó los detalles técnicos completos, pero confirmó que el ataque fue probado contra un equipo Apple M5 corriendo macOS 26.4.1, la última versión pública del sistema operativo al momento del reporte.
El impacto práctico tiene una atenuante: los Mac rara vez operan como servidores, así que el escenario típico de explotación es un atacante que engaña al usuario para que ejecute un binario malicioso (phishing, instalador adulterado o macro). Con root en mano, eso sí, el código queda muy difícil de detectar y eliminar.
A diferencia de un zero-day publicado sin aviso, la falla fue notificada a Apple antes del anuncio público. Según Tom's Hardware, el reporte se entregó "en persona" a la empresa, una práctica que reduce el riesgo de fugas y suele asociarse a programas de divulgación responsable de alto perfil.
¿Por qué importa que MIE haya caído?
Memory Integrity Enforcement es la defensa estrella que Apple incorporó en los chips M5 y A19. En términos simples, etiqueta cada porción de 16 bytes de memoria con una marca de 4 bits asociada al puntero que debería usarla. Si un proceso intenta leer o escribir un bloque que no le corresponde (lo típico en un buffer overflow o un use-after-free), el hardware bloquea la operación.
MIE se construye sobre ARM Memory Tagging Extension (MTE), pero suma una capa adicional aplicada por hardware en una configuración tipo hipervisor. Apple promete un costo de rendimiento mínimo y solo un 3% de desperdicio de memoria, lo que vuelve la mitigación viable para uso masivo, no solo para perfiles de servidor.
El golpe reputacional, entonces, no es trivial. MIE fue presentado como el escudo definitivo contra las dos clases de vulnerabilidades de memoria más comunes de la última década. Que una técnica auxiliada por IA lo haya vencido a pocos meses de su lanzamiento envía una señal incómoda al ecosistema.
¿Qué viene ahora?
Calif anticipa más publicaciones dentro de su mes temático. La firma Anthropic, dueña de Mythos Preview, viene posicionando a su modelo top como herramienta para investigación de seguridad y "red teaming" autónomo: este caso refuerza esa narrativa con una víctima de altísimo perfil.
Apple, por su parte, todavía no comenta públicamente sobre el ticket. Tom's Hardware adelantó que el equipo Calif cree ser el único grupo público con el hallazgo, aunque advierte que esa certeza es difícil de sostener en un escenario donde los modelos comerciales de IA ya están al alcance de cualquier investigador con presupuesto.




