Onderzoekers gebruiken Mythos om macOS te kraken
In dit artikel:
Onderzoekers van het beveiligingsteam Calif hebben binnen vijf dagen een werkende exploit voor macOS gemaakt die een geheugenfout op Apple’s M5-chip misbruikt en daarmee Apple’s Memory Integrity Enforcement (MIE) omzeilt. De keten van misbruik draait op macOS 26.4.1 en is een data-only kernel privilege escalation: vanaf een gewone lokale gebruiker leidt de aanval via twee kwetsbaarheden en uitsluitend reguliere system calls tot een root shell. Bruce Dang ontdekte de eerste bugs op 25 april, Dion Blazakis sloot zich op 27 april aan en Josh Maine ontwikkelde de tooling; op 1 mei was er een functionerende exploit. Het team bezocht Apple in Cupertino om de zaak te bespreken; details volgen na de geplande patch, dan verschijnt ook het volledige 55 pagina’s tellende rapport.
MIE is Apple’s hardwarematige afscherming gebaseerd op ARM’s Memory Tagging Extension (MTE), onderdeel van een vijfjarig programma om geheugenfouten terug te dringen. Hoewel veel kwetsbaarheden in bekende categorieën vielen en door het team snel werden geïdentificeerd, was het omzeilen van MIE nieuw terrein waarvoor menselijke expertise onmisbaar bleek.
Cruciaal in het proces was Anthropic’s Claude Mythos Preview, ingezet via Project Glasswing dat defensieve AI-tools beschikbaar stelt aan beveiligingsteams. Mythos detecteerde snel zwakheden; vanwege het risico dat kwaadwillenden vergelijkbare hulpmiddelen zouden gebruiken, blijft het model slechts beperkt beschikbaar. Grote bedrijven als AWS, Google, Microsoft en anderen participeren in Glasswing; Mozilla gebruikte Mythos eerder om honderden Firefox-zwakheden te vinden. Microsoft neemt het model op in zijn ontwikkelingslevenscyclus. Ter vergelijking lanceerde OpenAI recent Daybreak, een eigen cybersecurity-initiatief met gespecialiseerde agents zoals Codex en het model GPT-5.5-Cyber voor een beperkte groep onderzoekers.