Un pequeño equipo de investigadores ha puesto sobre la mesa una de las preguntas más incómodas para la industria tecnológica: qué ocurre cuando las mejores defensas de hardware se enfrentan a modelos de inteligencia artificial capaces de acelerar la búsqueda de vulnerabilidades. La firma de seguridad Calif afirma haber desarrollado, con ayuda de Claude Mythos Preview de Anthropic, el primer exploit público de corrupción de memoria del kernel de macOS sobre silicio Apple M5 con MIE activado. El trabajo fue entregado a Apple en un informe técnico de 55 páginas, cuyos detalles completos se publicarán cuando la compañía haya corregido las vulnerabilidades.
El caso no debe leerse como una derrota simple de Apple ni como una demostración de que sus protecciones hayan dejado de servir. La propia Calif reconoce que Memory Integrity Enforcement, conocido como MIE, funcionó como estaba diseñado. Lo que el experimento muestra es más sutil y más relevante: las mitigaciones modernas pueden elevar mucho el coste de explotación, pero los modelos de IA especializados empiezan a reducir el tiempo necesario para descubrir caminos alternativos.
MIE, la gran apuesta de Apple contra la corrupción de memoria
Apple presentó Memory Integrity Enforcement como una de sus defensas más ambiciosas frente a ataques basados en corrupción de memoria, una clase de vulnerabilidades que ha estado detrás de algunas de las cadenas de explotación más sofisticadas contra iOS y macOS. La tecnología combina elementos de hardware y software, apoyándose en la extensión de etiquetado de memoria de ARM y en cambios profundos en los asignadores de memoria del sistema.
La compañía explicó en su blog de seguridad que trabajó en esta línea entre 2020 y 2025, con participación temprana de su equipo ofensivo interno. También aseguró que, en sus evaluaciones, MIE reducía de forma drástica las estrategias disponibles para los atacantes y que no había sido posible reconstruir cadenas públicas conocidas para sortear la protección.
Por eso el anuncio de Calif ha llamado tanto la atención. La entrada de la firma describe una cadena de escalada local de privilegios en macOS 26.4.1 sobre hardware M5 real, no en simulación. Según los investigadores, el ataque parte de un usuario local sin privilegios, usa llamadas normales al sistema y termina con una shell root. La implementación combina dos vulnerabilidades y varias técnicas, aunque los detalles técnicos siguen retenidos por responsabilidad hasta que Apple publique una corrección.
Hay que matizar una cifra que ha circulado en redes: Apple no ha publicado una inversión oficial de 2.000 millones de dólares en MIE. Calif sí sostiene que Apple dedicó cinco años al desarrollo de esta defensa y añade, de forma especulativa, que probablemente implicó miles de millones de dólares. Lo comprobable en la documentación pública de Apple es que la compañía afirma haber dedicado recursos de silicio “más que nunca” a seguridad en los chips A19 y A19 Pro, además de diseñar conjuntamente los elementos de sistema operativo necesarios para desplegar MIE.
El papel de Mythos Preview
La otra mitad de la historia es Claude Mythos Preview, el modelo de Anthropic que forma parte de Project Glasswing. Anthropic presentó esta iniciativa el 07/04/2026 como un programa de acceso limitado para reforzar la seguridad de software crítico, con socios como Apple, AWS, Cisco, CrowdStrike, Google, JPMorganChase, Microsoft, NVIDIA, Palo Alto Networks y la Linux Foundation. La empresa anunció hasta 100 millones de dólares en créditos de uso y 4 millones en donaciones a organizaciones de seguridad open source.
Anthropic describe Mythos Preview como su modelo más capaz para tareas de programación y agentes, con una fortaleza especial en ciberseguridad. En su análisis técnico, la compañía sostiene que el modelo puede identificar y explotar vulnerabilidades zero-day en sistemas operativos y navegadores cuando un usuario se lo solicita, aunque también insiste en que mantiene el acceso limitado y que trabaja en salvaguardas para bloquear usos peligrosos.
Calif afirma que Mythos Preview ayudó a identificar los fallos y asistió durante el desarrollo del exploit, pero también subraya que la intervención humana fue necesaria. Este punto es importante. El mensaje no es que una IA haya “hackeado Apple” de forma autónoma y sin contexto, sino que un equipo experto pudo multiplicar su velocidad de trabajo al combinar conocimiento ofensivo con un modelo muy avanzado.
Esa combinación es precisamente la que cambia la economía de la ciberseguridad. Un exploit de kernel contra una plataforma moderna, con mitigaciones de hardware activas, suele requerir equipos especializados, mucho tiempo y presupuestos elevados. Calif sostiene que logró una cadena funcional en pocos días. La cifra de 35.000 dólares en llamadas de API, citada en publicaciones sobre el caso, debe tratarse como parte del relato de los investigadores y no como una tarifa reproducible para cualquier actor.
De la defensa avanzada al “bugmageddon” asistido por IA
El término “AI bugmageddon”, usado por Calif, captura bien la preocupación de fondo. Si los modelos de frontera permiten descubrir, encadenar y convertir vulnerabilidades en exploits con más rapidez, el equilibrio entre defensores y atacantes cambia. No porque la seguridad tradicional deje de importar, sino porque los plazos se acortan.
Anthropic ya había advertido de esa transición. En su informe técnico sobre Mythos Preview, la compañía afirma que el modelo puede encontrar vulnerabilidades en software open source y cerrado, generar pruebas de concepto y ayudar a transformar vulnerabilidades conocidas en exploits. También reconoce que más del 99 % de los fallos encontrados durante sus pruebas no estaban parcheados en el momento de publicación, motivo por el que no podía revelar detalles.
La preocupación regulatoria tampoco es menor. The Guardian informó en abril de que Anthropic investigaba un supuesto acceso no autorizado a Mythos a través de un entorno de un proveedor externo. La compañía confirmó entonces que estaba revisando el incidente. El mismo artículo recogía advertencias del AI Security Institute británico sobre la capacidad del modelo para realizar ataques con múltiples pasos y detectar debilidades en sistemas informáticos sin intervención humana directa.
Este episodio refuerza una idea incómoda: las herramientas defensivas más potentes también pueden ser peligrosas si caen en manos equivocadas. Project Glasswing nace precisamente con el argumento de dar ventaja a los defensores antes de que capacidades similares estén más extendidas. Pero el caso Calif demuestra que incluso el uso legítimo y coordinado de estas herramientas puede revelar lo rápido que se está moviendo el terreno.
Para Apple, el incidente no invalida MIE. La mitigación sigue siendo una de las defensas más avanzadas del mercado frente a corrupción de memoria y, según la propia compañía, obliga a los atacantes a operar con menos margen. Pero también muestra que ninguna protección es definitiva. La seguridad funciona por capas, y cada nueva capa obliga a los atacantes a buscar otros caminos.
Para el resto de la industria, el mensaje es más amplio. Los equipos de seguridad tendrán que asumir que los ciclos de descubrimiento, explotación y parcheo pueden comprimirse de meses a días. Eso exige inventarios de software más precisos, pruebas continuas, respuesta más rápida a vulnerabilidades, mayor aislamiento de procesos críticos y una cultura de actualización menos lenta. También obliga a revisar cómo se comparte el acceso a modelos capaces de producir conocimiento ofensivo.
La parte más delicada está en las organizaciones pequeñas. Hasta ahora, desarrollar exploits avanzados era una actividad reservada a grupos muy especializados. Con modelos como Mythos, un equipo reducido puede llegar más lejos si sabe dirigir la herramienta. Eso puede beneficiar a investigadores responsables, fabricantes y mantenedores de software, pero también reduce barreras para actores con peores intenciones cuando capacidades similares se filtren, se repliquen o aparezcan en otros modelos.
La ciberseguridad entra así en una etapa menos cómoda. Apple ha elevado el listón con MIE, pero Calif ha enseñado que la inteligencia artificial puede ayudar a encontrar escalones laterales. No hay una defensa perfecta, y quizá esa sea la conclusión más útil. La ventaja estará en quien parchea antes, automatiza mejor, audita más rápido y entiende que los atacantes del futuro no serán solo humanos frente a código, sino humanos con modelos cada vez más capaces trabajando a su lado.
Preguntas frecuentes
¿Qué ha descubierto Calif contra Apple M5?
Calif afirma haber desarrollado el primer exploit público de corrupción de memoria del kernel de macOS sobre hardware Apple M5 con MIE activado. Los detalles técnicos completos se publicarán cuando Apple haya corregido los fallos.
¿Significa que MIE no sirve?
No. El propio caso sugiere que MIE elevó la dificultad del ataque. La cuestión es que los investigadores encontraron una vía alternativa con ayuda de Mythos Preview y experiencia humana.
¿Qué es Claude Mythos Preview?
Es un modelo de Anthropic de acceso limitado, orientado a tareas avanzadas de ciberseguridad dentro de Project Glasswing. Anthropic lo presenta como una herramienta para ayudar a defensores a encontrar y corregir vulnerabilidades antes que los atacantes.
¿Por qué preocupa este caso?
Porque muestra que los modelos de IA pueden acelerar el descubrimiento y desarrollo de exploits complejos. Eso puede ayudar a mejorar la defensa, pero también reduce el tiempo disponible para parchear cuando capacidades parecidas lleguen a más actores.

