
la empresa de ciberseguridad calif, con sede en california, dedicó casi cinco años a desarrollar tecnologías capaces de eludir las defensas y, finalmente, logró vulnerar la última arquitectura de seguridad de macos en apenas unos días. el equipo utilizó un modelo de ia personalizado, claude mythos, para descubrir en el nivel más bajo del sistema una vulnerabilidad de día cero hasta entonces no divulgada.
esta cadena de ataque se basa en la explotación conjunta de dos fallos clave: el primero provoca daños en la memoria a nivel del núcleo, y el segundo supera el mecanismo de aislamiento del sandbox, permitiendo pasar de los privilegios de un usuario común al máximo control del sistema. lo más importante es que este método logró evadir memory integrity enforcement, una medida de protección central activada por apple en septiembre del año pasado y considerada oficialmente como el “fruto de cinco años de esfuerzo”.
el director ejecutivo de calif, thai duong, destacó ante the wall street journal que, en la actualidad, la ia no ha reemplazado a los hackers humanos, sino que ha reducido a una décima parte los ciclos tradicionales de análisis de vulnerabilidades, construcción de cadenas de ataque y validación. el modelo en sí no posee capacidad para generar ataques originales, pero puede replicar, combinar y optimizar eficientemente rutas técnicas ya conocidas.
por el momento, apple ha activado una respuesta de emergencia y está trabajando en un parche de corrección basado en los detalles técnicos proporcionados por calif, que se espera que sea lanzado en la próxima actualización del sistema.