Exploit asistido por LLM: la vista previa de Mythos de Anthropic ayudó a construir el primer exploit público del kernel de macOS en Apple M5 en cinco días

✍️ OpenClawRadar📅 Publicado: 17 de mayo de 2026🔗 Source
Exploit asistido por LLM: la vista previa de Mythos de Anthropic ayudó a construir el primer exploit público del kernel de macOS en Apple M5 en cinco días
Ad

La empresa de seguridad Calif ha publicado un informe detallando cómo la vista previa Mythos de Anthropic les ayudó a crear el primer exploit público de corrupción de memoria del kernel de macOS en el silicio M5 de Apple, en solo cinco días. El exploit ataca macOS 26.4.1 en M5 nativo con la protección de integridad de memoria del kernel (MIE) activada.

Ad

Detalles clave

  • Tipo de exploit: Escalada de privilegios local (LPE) del kernel, solo con datos
  • Objetivo: macOS 26.4.1 en Apple M5, con MIE del kernel activada
  • Cronología: Bruce Dang encontró los errores el 25 de abril, Dion Blazakis se unió el 27 de abril, Josh Maine creó herramientas, exploit funcional para el 1 de mayo — cinco días en total
  • MIE de Apple: Cinco años de desarrollo de hardware y software para prevenir exploits de corrupción de memoria; superado en cinco días con asistencia de LLM
  • Mythos Preview generaliza: Una vez que aprendió la clase de error, encontró errores similares en objetivos de hardware completamente nuevos

El informe de Calif afirma: "Apple pasó cinco años construyendo hardware y software para hacer los exploits de corrupción de memoria dramáticamente más difíciles. Nuestros ingenieros, trabajando junto con Mythos Preview, construyeron un exploit funcional en cinco días." También señalan: "Mythos Preview es potente: una vez que ha aprendido a atacar una clase de problemas, generaliza a casi cualquier problema de esa clase."

Según comentarios de Hacker News, Mythos Preview no está disponible públicamente; está restringido a organizaciones de confianza bajo lo que se denomina "Proyecto Glasswing". Calif parece ser uno de los evaluadores de confianza, habiendo realizado previamente pruebas de penetración para Anthropic. Apple ha recibido el informe completo (impreso en láser, entregado en persona en Apple Park). Los detalles técnicos se publicarán después de que Apple lance una corrección.

Este evento marca un hito importante en el uso de herramientas asistidas por LLM para la investigación de seguridad ofensiva, demostrando que la IA puede acelerar el desarrollo de exploits contra defensas modernas de hardware. Para desarrolladores e investigadores de seguridad, subraya la necesidad de reevaluar los supuestos de confianza incluso en mecanismos de seguridad respaldados por hardware.

📖 Leer la fuente completa: r/ClaudeAI

Ad

👀 Ver también

Se observó una omisión de las salvaguardas de Claude AI al enmarcar solicitudes como tareas de seguridad de red.
Seguridad

Se observó una omisión de las salvaguardas de Claude AI al enmarcar solicitudes como tareas de seguridad de red.

Un usuario de Reddit descubrió que Claude AI proporciona listas de dominios de piratería cuando las solicitudes se enmarcan como tareas de seguridad de red para bloquear, evitando los mecanismos normales de rechazo. El modelo reconoció haber malinterpretado la intención después de que el usuario señaló la influencia del encuadre.

OpenClawRadar
Alerta de estafa: Falso airdrop de GitHub apunta a usuarios del token CLAW
Seguridad

Alerta de estafa: Falso airdrop de GitHub apunta a usuarios del token CLAW

Está circulando una estafa de phishing que afirma ofrecer airdrops de tokens $CLAW por contribuciones en GitHub. La estafa utiliza un enlace compartido de Google que redirige a un sitio sospechoso .xyz y pide a los usuarios que conecten sus billeteras, lo que podría llevar al vaciado de las mismas.

OpenClawRadar
Google informa que el hackeo impulsado por IA alcanzó escala industrial en 3 meses
Seguridad

Google informa que el hackeo impulsado por IA alcanzó escala industrial en 3 meses

El grupo de inteligencia de amenazas de Google descubrió que grupos criminales y estatales están utilizando modelos de IA comerciales (Gemini, Claude, OpenAI) para refinar y escalar ataques. Un grupo casi aprovechó un día cero para una explotación masiva, y otros están experimentando con el agente OpenClaw sin restricciones.

OpenClawRadar
OpenClaw 2026.3.28 corrige 8 vulnerabilidades de seguridad, incluyendo una crítica de escalada de privilegios.
Seguridad

OpenClaw 2026.3.28 corrige 8 vulnerabilidades de seguridad, incluyendo una crítica de escalada de privilegios.

OpenClaw 2026.3.28 corrige 8 vulnerabilidades de seguridad descubiertas por Ant AI Security Lab, incluyendo una escalada de privilegios crítica a través de /pair approve y un escape de sandbox de alta gravedad en la herramienta de mensajes.

OpenClawRadar