¿Cómo superó la vulnerabilidad de root del Apple M5 la seguridad de MIE?

Investigadores de Calif han dado a conocer una cadena de escalada de privilegios local que funciona con macOS 26.4.1 en un Mac con procesador Apple M5. El equipo afirma haber desarrollado un exploit de corrupción de memoria del kernel que elude la protección MIE con la ayuda de Mythos Preview, una herramienta de seguridad basada en inteligencia artificial de Anthropic. Esta vulnerabilidad es especialmente relevante para los ataques dirigidos, ya que permite pasar de una cuenta de usuario estándar a tener acceso de root. Calif señala que ha comunicado el informe a Apple de forma previa y en persona.

Según la información compartida por Calif, la cadena de explotación combina dos vulnerabilidades de software y algunas técnicas adicionales. Dado que los investigadores aún han mantenido limitada la explicación técnica detallada, no existe una lista clara de pasos que los usuarios o administradores puedan seguir directamente. No obstante, la investigación plantea un riesgo grave en escenarios de software malicioso, ya que tiene como objetivo pasar de una sesión de usuario normal al nivel de administrador. Por su parte, según el Wall Street Journal, Apple está analizando los hallazgos de Calif y llevando a cabo el proceso de verificación de las vulnerabilidades.

MIE, es decir, Memory Integrity Enforcement, destaca como la capa de seguridad de memoria con soporte de hardware que ofrece Apple con los procesadores A19 y M5. Apple explica que ha diseñado este sistema para que funcione junto con separadores de memoria seguros, la Extended Memory Tagging y las políticas de Tag Confidentiality Enforcement. La empresa destaca que MIE garantiza la seguridad de la memoria de forma continua en superficies de ataque importantes, incluido el kernel, y mantiene las expectativas de rendimiento. Por lo tanto, el trabajo de Calif no solo supone un único fallo de macOS, sino que también muestra cómo se puede poner a prueba en la práctica la arquitectura de seguridad más reciente de Apple.

En realidad, este hallazgo también muestra claramente hasta dónde ha llegado la investigación en seguridad basada en la inteligencia artificial. Calif señala que Mythos Preview no ha inventado por sí solo un nuevo ataque, sino que ayuda a los investigadores a combinar técnicas conocidas con mayor rapidez. Según la noticia del WSJ, el equipo entregó a Apple un informe de 55 páginas y tiene previsto compartir los detalles una vez que se publiquen los parches. Este enfoque crea un proceso más controlado para los usuarios, ya que evita que la vulnerabilidad se divulgue directamente como un «día cero».

¿Por qué es importante el desbordamiento de MIE?

Dado que los Mac no forman parte de una infraestructura de servidores tan amplia como la de los servidores Linux, el impacto práctico de esta vulnerabilidad parece, a primera vista, más limitado. Sin embargo, si el atacante logra convencer al usuario de que ejecute un comando o una aplicación, puede obtener privilegios de root en el sistema. Este nivel abre muchas puertas, desde el acceso a archivos hasta mecanismos de persistencia. No hay que subestimar la gravedad del riesgo, especialmente para los equipos de desarrolladores, los Mac corporativos y los usuarios que trabajan con datos confidenciales.

Esta semana, en el frente de la seguridad, no solo se habla de Apple. Según la información compartida por Microsoft, la vulnerabilidad CVE-2026-31431, conocida como «Copy Fail», es una vulnerabilidad de elevación de privilegios locales en el kernel de Linux que afecta a distribuciones como Red Hat, SUSE, Ubuntu y AWS Linux. En el lado de Windows, los investigadores han publicado códigos de prueba de concepto para la elusión de BitLocker «YellowKey» y la vulnerabilidad de escalada de privilegios «GreenPlasma». Este panorama muestra que los fabricantes de sistemas operativos se encuentran bajo presión simultánea en materia de seguridad de la memoria, cifrado de disco y límites de privilegios locales.

Por parte de los usuarios, lo más sensato es instalar las actualizaciones de seguridad de Apple sin demora y no ejecutar comandos desconocidos en Terminal. Los administradores corporativos también deben revisar las políticas de ejecución de aplicaciones en dispositivos macOS, el acceso a herramientas de desarrollo y las reglas de supervisión de puntos finales. Dado que Calif tiene previsto publicar un documento técnico detallado tras los parches, tendremos una visión más clara de las huellas del ataque en el mundo real junto con las notas de actualización y los boletines de seguridad de Apple. En resumen, la iniciativa MIE de Apple sigue siendo importante, pero esta investigación nos recuerda que ninguna defensa basada en el hardware garantiza por sí sola la inviolabilidad.

¡No te pierdas las noticias!
Añade a Teknoblog como fuente preferida en la Búsqueda de Google y nos verás más a menudo en las Noticias más leídas.

💻🔥 OFERTAS DE PORTÁTILES QUE NO TE PUEDES PERDER 🔥💻

MSI CYBORG 15 A13VE-2268XTRNN Intel Core i5 13420H 16 GB 512 GB SSD RTX4050 Freedos 15,6\» Portátil FHD

HP AI 15 Intel Core Ultra 5 225U 16 GB 512 GB SSD Freedos 15,6\» Ordenador portátil D51E0EA

Medion Signium 14 S1 MD600032 Intel Core 5 120U 16 GB 512 GB SSD Freedos 14\» Portátil OLED de 120 Hz

Teknoblog tiene programas de afiliados. Estos no influyen en el contenido editorial, pero Teknoblog puede obtener una comisión por los productos comprados a través de los enlaces de afiliados.

We use cookies in order to give you the best possible experience on our website. By continuing to use this site, you agree to our use of cookies.
Accept