Por Canuto  

Un grupo de investigadores afirmó haber desarrollado el primer exploit público de corrupción de memoria del kernel de macOS en hardware Apple M5 que logra sobrevivir a MIE, la mitigación estrella de seguridad de memoria de la compañía. El caso no solo pone en cuestión la resistencia de una defensa en la que Apple invirtió años, sino que también reaviva el debate sobre cómo la IA está acelerando el descubrimiento y explotación de vulnerabilidades avanzadas.
***

  • Calif aseguró haber construido en cinco días un exploit funcional contra macOS 26.4.1 sobre Apple M5 con MIE del kernel habilitado.
  • La cadena de ataque, descrita como una escalada local de privilegios de solo datos, parte de un usuario sin privilegios y termina con una shell root.
  • El trabajo contó con apoyo de Mythos Preview y fue presentado por sus autores como una señal de lo que podría ocurrir en un escenario de descubrimiento masivo de bugs asistido por IA.


Apple acaba de quedar en el centro de una nueva discusión sobre seguridad avanzada. Un grupo de investigadores de Calif aseguró haber desarrollado el primer exploit público de corrupción de memoria del kernel de macOS sobre silicio M5 capaz de sobrevivir a MIE, el sistema de protección de memoria asistido por hardware que la empresa presentó como una de sus grandes apuestas para frenar este tipo de ataques.

La revelación fue fechada el 14 de mayo de 2026 y llega con un mensaje de fondo mucho más amplio. Más allá del bug puntual, los autores sostienen que el caso anticipa cómo la combinación entre expertos humanos y sistemas de IA puede acelerar la creación de exploits incluso contra mitigaciones modernas diseñadas específicamente para cortar cadenas de corrupción de memoria.

En el campo de la seguridad informática, la corrupción de memoria sigue siendo una de las familias de fallas más importantes. Este tipo de errores ha sido históricamente clave en ataques sofisticados sobre sistemas operativos y aplicaciones, porque puede abrir la puerta al control de procesos privilegiados o, en escenarios extremos, al compromiso total del equipo.

Según explicó Calif en su publicación, Apple dedicó cinco años al desarrollo del hardware y software relacionados con estas defensas. La empresa llevó varias mitigaciones directamente al silicio, y entre ellas destacó MIE, construido alrededor de MTE, o Memory Tagging Extension, de ARM, una función pensada para volver mucho más costosa la explotación de vulnerabilidades de memoria.

La publicación afirma que el exploit fue compartido esta semana con Apple durante una reunión en Apple Park, en Cupertino. Los investigadores dijeron que entregaron en persona su más reciente informe de vulnerabilidades, impreso “en láser”, con el objetivo de evitar que la presentación quedara enterrada entre otros reportes de seguridad.

Ese tono informal y provocador recorre buena parte del texto original, pero no cambia el núcleo técnico de la afirmación. Calif sostiene que se trata, hasta donde sabe, del primer exploit público del kernel de macOS en hardware con MIE, y adelantó que publicará un informe técnico completo de 55 páginas una vez que Apple corrija las vulnerabilidades implicadas y la ruta de ataque asociada.

Qué habría logrado el exploit sobre macOS y Apple M5

De acuerdo con la descripción publicada por la firma, la cadena desarrollada apunta a macOS 26.4.1, compilación 25E253. El ataque comenzaría desde un usuario local sin privilegios, utilizaría únicamente llamadas normales al sistema y concluiría con una shell root, lo que implica una escalada local de privilegios hasta el máximo nivel administrativo del equipo.

La ruta de implementación, siempre según la misma fuente, involucra dos vulnerabilidades y varias técnicas adicionales. Los autores la describen como una cadena de escalada local de privilegios del kernel “de solo datos”, orientada a hardware M5 bare-metal con MIE del kernel habilitado, un detalle importante porque sugiere que el entorno objetivo no dependía de configuraciones debilitadas ni de capas de virtualización.

El texto también indica que el hallazgo fue accidental. Bruce Dang habría encontrado los bugs el 25 de abril, Dion Blazakis se unió a Calif el 27 de abril, y Josh Maine construyó las herramientas necesarias para que, el 1 de mayo, ya existiera un exploit funcional. En otras palabras, la organización afirma haber pasado de los bugs al resultado práctico en apenas cinco días.

Ese cronograma es uno de los elementos más llamativos de la historia. Si se confirma, mostraría una reducción muy fuerte en el tiempo requerido para convertir fallas en una cadena operativa contra una plataforma considerada por muchos especialistas como una de las más seguras dentro del mercado de consumo.

La publicación agrega que existe un video de prueba de concepto, aunque en el material compartido no se incluyen detalles técnicos exhaustivos del bypass. La decisión de reservar la parte más sensible se explica, según los autores, por la intención de divulgarla solo después de que Apple publique una corrección.

Por ahora, eso deja el caso en una zona intermedia entre la demostración pública y la divulgación técnica responsable. Hay una afirmación concreta, una cronología, una plataforma objetivo y una descripción general de la cadena, pero no todavía el conjunto completo de datos que permitiría a terceros reproducirla o auditarla en detalle.

MIE, MTE y por qué este caso importa más allá de Apple

Para lectores menos familiarizados con el tema, MIE fue presentado por Apple como una defensa de memoria asistida por hardware alrededor de MTE de ARM. En términos simples, la idea de estas tecnologías es dificultar que errores de memoria comunes puedan convertirse en ejecución controlada o en cadenas de privilegio útiles para un atacante.

En seguridad ofensiva y defensiva existe una realidad aceptada desde hace años. Cuando un problema no puede eliminarse por completo, el objetivo pasa a ser encarecer su explotación. Eso significa aumentar la cantidad de pasos, condiciones y conocimientos necesarios para transformar un bug en un compromiso real. Apple apostó a este enfoque y lo llevó al silicio.

Calif afirma que Apple describió MIE como una función diseñada específicamente para detener exploits de corrupción de memoria, la clase de vulnerabilidad que ha estado detrás de varios de los compromisos más sofisticados en iOS y macOS. La firma también señala que, según la investigación de Apple, MIE interrumpe todas las cadenas de exploits públicas contra iOS moderno, incluidos los kits filtrados Coruna y Darksword.

Si esa era la promesa, la relevancia de este nuevo caso es evidente. No implica necesariamente que MIE haya fracasado como concepto, pero sí refuerza una verdad básica de la ciberseguridad: ninguna mitigación seria fue concebida como una barrera absoluta. Las defensas pueden elevar el costo, reducir superficies y cortar muchas rutas conocidas, pero siguen dependiendo del contexto específico de las vulnerabilidades encontradas.

Eso mismo reconoce el texto original cuando afirma que MIE nunca tuvo la intención de ser inmune a los hackers. Con las vulnerabilidades correctas, dicen los autores, la mitigación puede ser evadida. La novedad aquí no sería solo el bypass, sino el tiempo y la metodología con la que supuestamente fue conseguido.

Desde una perspectiva más amplia, este episodio también tiene valor para otras plataformas. La carrera entre mitigaciones por hardware, aislamiento del sistema y automatización ofensiva ya no es exclusiva de Apple. Lo que ocurra con MIE podría influir en el diseño de futuras defensas para teléfonos, laptops y servidores en toda la industria.

El papel de la IA y la colaboración con Mythos Preview

Uno de los ejes centrales del anuncio es el rol asignado a la inteligencia artificial. Calif indicó que ha estado explorando cómo la IA puede ayudar a construir exploits que continúen funcionando bajo MTE y describió este trabajo como una prueba concreta de lo que sucede cuando modelos avanzados se combinan con especialistas humanos en seguridad ofensiva.

En ese punto aparece Mythos Preview, sistema que, según los autores, ayudó a identificar los bugs y colaboró durante todo el desarrollo del exploit. La publicación sostiene que Mythos es particularmente potente cuando aprende a atacar una clase de problemas, porque luego puede generalizar ese conocimiento a casi cualquier bug perteneciente a esa misma categoría.

La explicación ofrecida es que Mythos detectó los bugs rápidamente porque correspondían a clases ya conocidas. El verdadero desafío, en cambio, habría sido eludir MIE de forma autónoma, precisamente porque se trata de una mitigación nueva y considerada líder dentro de su categoría. Allí, sostienen, fue decisiva la experiencia humana.

Esta combinación de automatización y criterio experto es probablemente el mensaje más importante para el ecosistema tecnológico. Calif plantea que lograr un exploit de corrupción de memoria del kernel contra protecciones avanzadas en una sola semana dice algo relevante sobre la capacidad emergente de esa dupla, en especial frente a la perspectiva de una futura oleada de bugs descubiertos con ayuda de IA.

La firma incluso enmarca el hallazgo dentro de lo que llama el primer “bugmagedón” de IA. La idea es que sistemas cada vez más eficaces para encontrar vulnerabilidades terminarán localizando fallas lo bastante poderosas como para sobrevivir a mitigaciones de alto nivel. En esa lectura, el caso de macOS sobre M5 funcionaría como un anticipo de una tendencia, no como un incidente aislado.

Para sectores cercanos a blockchain, criptomonedas e infraestructura financiera digital, esa discusión no es ajena. A medida que más valor se custodia en dispositivos de consumo y hardware especializado, la solidez real de las barreras entre usuario, sistema y claves privadas se vuelve cada vez más crítica. La seguridad del endpoint importa tanto como la del protocolo.

Una demostración con tono desafiante y un mensaje para la industria

El texto de Calif mezcla detalles técnicos con una narrativa deliberadamente desafiante. Los autores cuentan que decidieron entregar el informe en persona en Apple Park y cierran con una reflexión sobre cómo equipos pequeños pueden, gracias a la IA, alcanzar resultados que antes exigían organizaciones enteras.

En el epílogo, describen la sede de Apple como una “nave espacial”, mencionan los manzanos del campus y señalan que sus anfitriones comentaron que la compañía gastó USD $5.000.000.000 en construir esa oficina. Cuando les preguntaron por la suya, respondieron que definitivamente había costado menos de USD $1.000.000.000.

La anécdota es colorida, pero apunta a una tesis clara. Con la estrategia correcta y las personas adecuadas, dicen, incluso una empresa diminuta puede volverse lo bastante poderosa como para que algunas de las compañías más grandes del mundo terminen pidiéndole ayuda. La frase vietnamita con la que cierran, “nhỏ mà có võ”, refuerza esa idea de pequeñez con capacidad de impacto.

Hasta el momento, Apple no había publicado en el material suministrado una respuesta detallada al anuncio ni una confirmación pública de parche. Por eso, el próximo paso clave será verificar si la compañía emite correcciones, asigna identificadores a las vulnerabilidades y ofrece su propia evaluación del alcance del bypass.

Mientras eso ocurre, el caso ya instaló una señal incómoda para la industria. Si una mitigación desarrollada durante cinco años y promovida como barrera central contra la corrupción de memoria puede ser sorteada en días bajo un enfoque híbrido de IA y expertos, la carrera por asegurar sistemas modernos podría entrar en una etapa mucho más exigente.

La publicación original de Calif deja claro que aún faltan detalles técnicos para una evaluación independiente completa. Pero incluso con esa reserva, la noticia basta para abrir una nueva ronda de preguntas sobre defensa en hardware, divulgación responsable y el impacto real de la IA en el futuro inmediato de la seguridad informática.


ADVERTENCIA: DiarioBitcoin ofrece contenido informativo y educativo sobre diversos temas, incluyendo criptomonedas, IA, tecnología y regulaciones. No brindamos asesoramiento financiero. Las inversiones en criptoactivos son de alto riesgo y pueden no ser adecuadas para todos. Investigue, consulte a un experto y verifique la legislación aplicable antes de invertir. Podría perder todo su capital.

Suscríbete a nuestro boletín