{
"$type": "site.standard.document",
"bskyPostRef": {
"cid": "bafyreicwnannw2mpr2w25dtjq7q4573nllq2bm7kpm4zp7ixjs26crunca",
"uri": "at://did:plc:zfkx2dhqf3sjdalzku4ajvqy/app.bsky.feed.post/3mlvjbiip23i2"
},
"coverImage": {
"$type": "blob",
"ref": {
"$link": "bafkreiard5rtuzvyzom5kwzpx4alnwaqydkiu2djsxsqhrqcoiyrhufc5q"
},
"mimeType": "image/jpeg",
"size": 127136
},
"path": "/noticias/seguridad/claude-mythos-exploit-macos-apple-m5/",
"publishedAt": "2026-05-15T13:00:57.000Z",
"site": "https://www.adslzone.net",
"textContent": "\n\n\nApple está con el miedo en el cuerpo después de haber recibido un informe de que investigadores de Calif, una firma de ciberseguridad de Palo Alto, aseguren haber construido un exploit para macOS con ayuda de **Claude Mythos**. Como sabemos, se trata de la IA de **Anthropic** orientado a investigación defensiva que no ha sido liberada al gran público. Según Calif, el ataque se ejecutó sobre **macOS 26.4.1** utilizando un **procesador M5** de la compañía de la manzana mordida.\n\nAunque Apple ya lanzó **macOS Tahoe 26.5** con decenas de correcciones, no está confirmado de forma oficial que se haya cerrado esa brecha de seguridad que han hecho pública los investigadores.\n\n## El hallazgo: un exploit local contra macOS en un Mac M5\n\nCalif afirma que sus ingenieros encontraron los fallos el 25 de abril de 2026 y que el 1 de mayo ya tenían un exploit funcional. Esto pone de manifiesto la capacidad de Claude Mythos tanto para detectar brechas de seguridad como para aprovecharlas mediante exploits. Según la compañía:\n\n_“La cadena combina dos vulnerabilidades y varias técnicas para lograr una**escalada de privilegios local** en macOS 26.4.1, usando únicamente llamadas normales del sistema”._\n\nLa clave está en el tipo de ataque. No es una intrusión remota, sino una escalada local de privilegios. Para que nos entendamos, un atacante necesitaría ejecutar cierto código en el equipo o combinar esta brecha de seguridad con otra. En caso de lograrlo, podría pasar de ser un simple usuario a tener ****permisos de administrador**** o root.\n\nLa cosa es aún más preocupante cuando vemos que se ha conseguido sobre un Apple M5 con ****Memory Integrity Enforcement**** , una protección de Apple diseñada para hacer mucho más difícil el acceso a errores de ****corrupción de memoria****. La compañía responsable del hallazgo confirma que publicarán todos los detalles en forma de PDF de 55 páginas cuando los de Cupertino confirmen que han corregido la vulnerabilidad.",
"title": "Claude Mythos ayuda a encontrar un agujero de seguridad en macOS: Apple ya lo está revisando"
}