Título do artigo: Exploração Assistida por LLM: Prévia do Mythos da Anthropic Ajudou a Construir o Primeiro Exploit Público do Kernel do macOS no Apple M5 em Cinco Dias

A empresa de segurança Calif publicou um relatório detalhando como o Mythos Preview da Anthropic os ajudou a construir o primeiro exploit público de corrupção de memória do kernel macOS no silício M5 da Apple—em apenas cinco dias. O exploit ataca o macOS 26.4.1 em hardware M5 com o kernel Memory Integrity Enforcement (MIE) ativado.
Detalhes Principais
- Tipo de exploit: Elevação local de privilégio (LPE) no kernel apenas com dados
- Alvo: macOS 26.4.1 em Apple M5, com MIE do kernel ativado
- Cronograma: Bruce Dang encontrou os bugs em 25 de abril, Dion Blazakis entrou em 27 de abril, Josh Maine construiu ferramentas, exploit funcional até 1º de maio — cinco dias no total
- MIE da Apple: Cinco anos de desenvolvimento de hardware e software para prevenir exploits de corrupção de memória; contornado em cinco dias com assistência de LLM
- Generalização do Mythos Preview: Uma vez que aprendeu a classe de bugs, encontrou bugs semelhantes em alvos de hardware totalmente novos
O relatório da Calif afirma: "A Apple passou cinco anos construindo hardware e software para tornar explorações de corrupção de memória dramaticamente mais difíceis. Nossos engenheiros, trabalhando juntos com o Mythos Preview, construíram um exploit funcional em cinco dias." Eles também observam: "O Mythos Preview é poderoso: uma vez que aprendeu como atacar uma classe de problemas, ele generaliza para quase qualquer problema dessa classe."
De acordo com comentários no Hacker News, o Mythos Preview não está disponível publicamente; é restrito a organizações confiáveis sob o que está sendo chamado de "Projeto Glasswing". A Calif parece ser uma das testadoras confiáveis, tendo realizado testes de penetração para a Anthropic anteriormente. A Apple recebeu o relatório completo (impresso a laser, entregue pessoalmente no Apple Park). Detalhes técnicos serão divulgados após a Apple lançar uma correção.
Este evento marca um marco significativo no uso de ferramentas assistidas por LLM para pesquisa de segurança ofensiva, demonstrando que a IA pode acelerar o desenvolvimento de exploits contra defesas modernas de hardware. Para desenvolvedores e pesquisadores de segurança, isso ressalta a necessidade de reavaliar as premissas de confiança mesmo em mecanismos de segurança baseados em hardware.
📖 Leia a fonte completa: r/ClaudeAI
👀 See Also

McpVanguard: Proxy de segurança de código aberto para agentes de IA baseados em MCP
McpVanguard é um proxy de segurança e firewall de 3 camadas que fica entre agentes de IA e ferramentas MCP, adicionando proteção contra injeção de prompt, travessia de caminho e outros ataques com cerca de 16ms de latência.

Nova Habilidade Automatiza o Endurecimento de Segurança do OpenClaw em Servidores Remotos
Um desenvolvedor da comunidade lançou uma habilidade que ajuda assistentes de IA a proteger automaticamente instalações do OpenClaw em servidores remotos.
Análise Estática de 48 Aplicativos Gerados por IA: 90% Apresentavam Vulnerabilidades de Segurança
Um desenvolvedor analisou 48 repositórios públicos do GitHub criados com Lovable, Bolt e Replit. 90% tinham pelo menos uma vulnerabilidade. Problemas comuns: falhas de autenticação (44%), funções Postgres SECURITY DEFINER (33%), BOLA/IDOR (25%) e segredos commitados (25%).

Pare de confiar mais na IA do que em um humano — Aplique os mesmos controles de acesso
Uma discussão no Reddit argumenta que agentes de codificação de IA devem ser tratados como desenvolvedores juniores — sem acesso à produção, sem permissão de escrita direta, com aplicação de pipelines de CI/CD e permissões baseadas em funções.