Tecnología

Apple ya lo está revisando

Apple ya lo está revisando
Avatar
  • Publishedmayo 15, 2026



Apple se asusta tras recibir un informe de que un investigador de California de Palo Alto Cyber ​​Security afirmó haber desarrollado una vulnerabilidad con la ayuda de macOS Claude Mito. Como todos sabemos, esto es inteligencia artificial. selección antrópica Para investigaciones defensivas que no se han hecho públicas. Según California, el ataque ocurrió en macOS 26.4.1 usar procesador m5 De Manzana Mordida.

Aunque Apple ha lanzado macOS Tahoe 26.5 Después de decenas de correcciones, el fallo de seguridad revelado por los investigadores aún no se ha confirmado oficialmente.

Descubierto: exploit nativo para macOS en Mac M5

California afirma que sus ingenieros descubrieron las fallas el 25 de abril de 2026 y el 1 de mayo descubrieron la vulnerabilidad explotable. Esto pone de relieve la capacidad de Claude Mythos para detectar vulnerabilidades de seguridad y explotarlas. Según la empresa:

“La cadena combina dos vulnerabilidades y múltiples técnicas para lograr Escalada de privilegios locales En macOS 26.4.1, solo se utilizan llamadas normales al sistema. «

La clave está en el tipo de ataque. No se trata de una intrusión remota, sino de una escalada de privilegios local. Para que nos conozcamos, el atacante necesitaría ejecutar algún código en la computadora o combinar esta vulnerabilidad de seguridad con otra vulnerabilidad de seguridad. Si lo consigues podrás pasar de ser un simple usuario a tener Derechos de administrador o raíz.

La cosa se pone aún más preocupante cuando vemos que ya está implementado en el Apple M5 aplicación de la integridad de la memoriauna medida de protección de Apple diseñada para dificultar el acceso a los errores. corrupción de la memoria. La empresa responsable del descubrimiento confirmó que darán a conocer todos los detalles en forma de PDF de 55 páginas cuando Cupertino confirme que han corregido la vulnerabilidad.


AI Claude Mythos colaboró ​​para identificar vulnerabilidades funcionales en el sistema operativo de Apple.

Personaje real de Claude Myth.

Se ha escrito mucho sobre esta versión de Cloud, incluso que podría acabar con la civilización tal como la conocemos. Esto se debe a que es capaz de encontrar fallos de seguridad en cualquier cosa, incluso en sistemas que son vitales para la sociedad moderna, como bancos, centrales nucleares o plantas de gestión de residuos.

Sin embargo, el entusiasmo en California se ha moderado un poco; Aunque le dio a Claude Mitsos un papel muy importanteseñaló que el trabajo requiere expertos humanos. En otras palabras, esta inteligencia artificial no debería entrañar riesgos demasiado elevados en manos de una persona sin conocimientos técnicos.

Los mitos ayudan a escribir código, pero los investigadores deben aportar su criterio técnico para convertirlos en herramientas de ataque útiles. El resumen es claro: la IA todavía no puede sustituir a los investigadores expertos, pero puede reducir significativamente el tiempo. Lo que antes requería semanas de análisis y un gran número de personas ahora se puede completar en apenas unos días, pero sigue requiriendo un equipo humano.

Todo lo que necesitas saber sobre las vulnerabilidades de Claude Mythos y macOS

¿Qué es Claude Mythos? ¿Por qué le importa a Apple?

Es una versión avanzada de la inteligencia artificial antrópica y se centra en la investigación de defensa. Apple está preocupada porque ha demostrado su capacidad para ayudar a los investigadores a crear vulnerabilidades funcionales en las últimas versiones de macOS y el chip M5.

¿Qué vulnerabilidades en Mac explota este exploit?

El ataque aprovecha una serie de dos vulnerabilidades para lograr una escalada de privilegios locales. Esto permite a los usuarios sin permisos especiales controlar completamente el sistema (root) a través de llamadas normales al sistema.

¿Este fallo de seguridad afecta al procesador Apple M5?

Sí, la vulnerabilidad se ha probado con éxito en procesadores M5 e incluso ha superado con éxito las protecciones de cumplimiento de la integridad de la memoria diseñadas para evitar ataques de corrupción de la memoria.

¿Necesito una conexión a Internet para ser vulnerable a esta vulnerabilidad?

No directamente, ya que se trata de una escalada de privilegios locales. Un atacante necesitaría ejecutar código anterior en el dispositivo o combinar esta vulnerabilidad con otro compromiso remoto para tener éxito.

¿Podría Claude Myth crear el virus por sí solo y sin ayuda humana?

Los investigadores de California dicen que la inteligencia artificial todavía requiere que expertos humanos brinden su opinión técnica. No puede crear herramientas de ataque útiles de forma autónoma, pero sí reduce el tiempo de desarrollo de semanas a días.



Puedes consultar la fuente de este artículo aquí

Compartir esta noticia en: