Apple lleva cinco años trabajando en un sistema pensado para que cierto tipo de ataques de hackers dejen de funcionar. La idea es que el propio procesador haga parte del trabajo de seguridad, no solo el software. Llegó primero al iPhone 17 y luego al Mac, y según la propia investigación de Apple, cortaba de raíz todas las cadenas de ataque conocidas contra sus dispositivos.
La sorpresa ha estado cuando un equipo de investigadores de seguridad lo rompió en tan solo cinco días. No con meses de trabajo ni con recursos infinitos. Sino con tres personas, una IA y menos de una semana. Y lo hicieron sobre el Mac más nuevo, con el chip más reciente, con todas las protecciones activadas.
Qué es MIE y por qué Apple tardó cinco años en construirlo
El punto de partida es una especificación de los chips ARM de 2019 llamada Memory Tagging Extension. La idea básica es etiquetar cada trozo de memoria con un identificador secreto, de modo que si alguien intenta acceder a esa memoria sin el identificador correcto, el sistema lo detecta y lo para.
Apple lo estudió, lo probó y llegó a la conclusión de que no era suficiente para lo que necesitaba. Así que cogió esa base y construyó encima su propio sistema, al que llamó Memory Integrity Enforcement, integrándolo directamente en su hardware y su software.
El resultado de cinco años de trabajo es un sistema que no depende de que el software detecte el ataque, sino de que el chip lo haga antes de que pueda causar daño. Apple lo presentó como un sistema que interrumpe todas las cadenas de exploit públicas conocidas.
Durante un tiempo, MIE fue cosa del iPhone. Apple lo trajo con el iPhone 17. Pero con el chip M5, Apple dio el salto y trajo MIE también a los Mac, extendiendo la misma capa de protección de hardware al Mac.
Cinco días, dos bugs y una IA
El 25 de abril, uno de los investigadores del equipo Calif encontró dos fallos en macOS. A partir de ahí, el equipo trabajó durante menos de una semana combinando su experiencia en seguridad con Mythos Preview, el modelo de IA de Anthropic, para convertir esos fallos en un exploit funcional. El 1 de mayo tenían el resultado: un ataque que parte de un usuario sin ningún privilegio especial y acaba con acceso completo al sistema, corriendo sobre un Mac con chip M5 y MIE activado.
La IA identificó los bugs porque pertenecían a categorías de fallos que ya conocía. Donde la cosa se complica es en el siguiente paso: burlar MIE, que es una protección nueva sin precedentes, requirió que la experiencia humana tomara el relevo. La IA dijo dónde. Los humanos lo hicieron posible.
Lo que hicieron exactamente (sin el manual)
Calif tiene un informe técnico de 55 páginas sobre el exploit. De momento no lo publican, y la razón que están esperando a que Apple lance el parche. Lo que sí han compartido es el esquema general: se trata de una cadena que usa dos vulnerabilidades y varias técnicas para escalar privilegios a nivel de kernel, sin necesitar nada más que llamadas normales al sistema. Nada de drivers especiales, nada de acceso físico. Un usuario corriente, en un Mac corriente, con el chip más reciente de Apple.
También publicaron un vídeo de 20 segundos donde se ve el exploit en acción. No muestra los detalles técnicos, pero deja claro que no es una prueba de concepto a medias: funciona.
Apple Park, el informe y lo que viene
Después de conseguir el exploit, el equipo Calif no lo publicó en internet ni lo vendió. Fueron a Cupertino. Apple los recibió en Apple Park, donde presentaron su informe de vulnerabilidades directamente al equipo de seguridad de la compañía. Es el proceso habitual en investigación de seguridad responsable, y Calif lo siguió al pie de la letra.
Pero más allá del protocolo, hay una reflexión en el post de Calif que vale la pena leer. Señalan que MIE, como la mayoría de las protecciones de seguridad que existen hoy, fue diseñada en un mundo anterior a modelos de IA tan potentes como Mythos Preview de Anthropic.
Para ellos, estamos a punto de descubrir cómo aguanta la mejor tecnología de seguridad del planeta durante lo que llaman el primer "AI bugmageddon": el momento en que equipos pequeños, con IA, pueden hacer en días lo que antes requería meses. Apple tiene el parche pendiente. El resto de la industria tiene una pregunta bastante más grande que responder.
En Applesfera | Los 11 libros que enseñaron a Steve Jobs a liderar y convertir a Apple en la empresa que es hoy
En Applesfera | Nuevo iPhone plegable - Todo lo que creemos saber sobre él
-
La noticia Apple invirtió cinco años y millones en crear el mayor blindaje para el Mac. Acaban de destrozarlo en menos de una semana fue publicada originalmente en Applesfera por Guille Lomener .
Continúar leyendo...