Default
Door Remote - 14 May 2026
In het kort
Een beveiligingsbedrijf beweert dat het een werkende macOS-kernel-exploit heeft gebouwd die zich richt op de M5-chip en het Memory Integrity Enforcement-systeem van Apple.
Het bedrijf zegt dat een preview-versie van Claude Mythos AI van Anthropic heeft geholpen bij het identificeren van bugs en bij het ontwikkelen van exploits.
Apple heeft nog niet publiekelijk gereageerd op de claims.
Apple-apparaten worden lange tijd beschouwd als een van de moeilijkste consumentensystemen om te hacken vanwege de nauw geïntegreerde hardware- en softwarebeveiliging van het bedrijf. Nu beweert een beveiligingsstartup dat een klein team van onderzoekers een previewversie van Claude Mythos van Anthropic heeft gebruikt om in minder dan een week een werkende exploit tegen de nieuwe M5-chipbescherming van Apple te bouwen.
In een Substack-bericht dat donderdag werd gepubliceerd, zei het in Vietnam gevestigde Calif dat het de eerste openbare macOS-kernelgeheugencorruptie-exploit heeft ontwikkeld die in staat is Apple's nieuwe Memory Integrity Enforcement (MIE) bescherming op M5-hardware te overleven. Calif zei dat het de bevindingen met Apple deelde tijdens een bijeenkomst op het hoofdkantoor van de technologiegigant in Californië.
“We wilden het persoonlijk melden, in plaats van begraven te worden in de overstroming van inzendingen die sommige ongelukkige Pwn2Own-deelnemers zojuist hebben meegemaakt”, schreef Calif. “De meeste gerespecteerde hackers vermijden waar mogelijk menselijke interactie, dus deze fysieke strategie kan ons een kleine voorsprong geven in de eeuwige race om vijf minuten roem en glorie op Twitter.”
Volgens Calif werd het ‘aanvalspad’ per ongeluk ontdekt nadat onderzoekers de bugs op 25 april hadden gevonden en vervolgens op 1 mei een werkende exploit hadden ontwikkeld.
De exploitketen is gericht op macOS 26 op Apple M5-systemen. Volgens het bedrijf begint de aanval vanuit een onbevoegd lokaal gebruikersaccount en escaleert het naar root-toegang met behulp van standaard systeemaanroepen. De exploit combineert naar verluidt twee kwetsbaarheden en aanvullende technieken die zich richten op bare-metal M5-hardware met kernel-MIE ingeschakeld.
Calif zei dat Mythos Preview hielp bij het identificeren van de kwetsbaarheden en assisteerde bij de ontwikkeling van exploits, maar voegde eraan toe dat menselijke expertise nog steeds nodig was om de nieuwe MIE-beveiligingen van Apple te omzeilen.
“Een deel van onze motivatie was om te testen wat mogelijk is als de beste modellen worden gecombineerd met experts”, schrijft het bedrijf. “Het binnen een week lanceren van een exploit voor kernelgeheugencorruptie tegen de beste bescherming is opmerkelijk en zegt iets krachtigs over deze combinatie.”
Bugs voor geheugenbeschadiging zijn nog steeds een van de meest voorkomende manieren waarop aanvallers inbreken in besturingssystemen en apps, omdat ze een aanvaller het programma kunnen laten crashen, gegevens kunnen stelen of zelfs de controle over het programma kunnen overnemen. De MIE-functie van Apple maakt gebruik van geheugentagging-technologie om deze aanvallen veel moeilijker te maken.
Anthropic bracht de preview-versie van Mythos in april uit nadat interne tests en externe evaluaties suggereerden dat het model autonoom softwarekwetsbaarheden kon identificeren en exploiteren op een niveau dat verder gaat dan eerdere openbare AI-modellen.
In plaats van het openbaar te maken, beperkte Anthropic de toegang tot geselecteerde technologiebedrijven, banken en onderzoekers in het kader van het Project Glasswing-initiatief. Diezelfde maand werd ook onthuld dat de Amerikaanse National Security Agency Mythos gebruikte, ondanks een aanhoudende vete tussen Anthropic en de regering van Donald Trump.
Mozilla zei later dat Mythos tijdens interne tests 271 kwetsbaarheden in Firefox had geïdentificeerd, terwijl het Britse AI Security Institute ontdekte dat het model autonoom geavanceerde meerfasige cyberaanvalsimulaties kon voltooien.
Gebruikers van Myriad – een voorspellingsmarktplatform dat wordt beheerd door het moederbedrijf van Decrypt, Dastan – geloven niet dat een volledige release van Claude Mythos op handen is. Op het moment van schrijven gaan ze uit van slechts 10,5% kans op een publieke lancering tegen 30 juni.
Calif noemde de Apple M5-exploit ‘een glimp van wat gaat komen’.
“Apple heeft MIE gebouwd in een wereld vóór Mythos Preview”, schreef Calif. “We staan op het punt om te leren hoe de beste mitigatietechnologie op aarde standhoudt tijdens de eerste AI-bugmageddon.”
Dagelijkse debriefing NieuwsbriefBegin elke dag met de belangrijkste nieuwsverhalen van dit moment, plus originele artikelen, een podcast, video's en meer. Uw e-mail Download het! Download het!
Een beveiligingsbedrijf beweert dat het een werkende macOS-kernel-exploit heeft gebouwd die zich richt op de M5-chip en het Memory Integrity Enforcement-systeem van Apple.
Het bedrijf zegt dat een preview-versie van Claude Mythos AI van Anthropic heeft geholpen bij het identificeren van bugs en bij het ontwikkelen van exploits.
Apple heeft nog niet publiekelijk gereageerd op de claims.
Apple-apparaten worden lange tijd beschouwd als een van de moeilijkste consumentensystemen om te hacken vanwege de nauw geïntegreerde hardware- en softwarebeveiliging van het bedrijf. Nu beweert een beveiligingsstartup dat een klein team van onderzoekers een previewversie van Claude Mythos van Anthropic heeft gebruikt om in minder dan een week een werkende exploit tegen de nieuwe M5-chipbescherming van Apple te bouwen.
In een Substack-bericht dat donderdag werd gepubliceerd, zei het in Vietnam gevestigde Calif dat het de eerste openbare macOS-kernelgeheugencorruptie-exploit heeft ontwikkeld die in staat is Apple's nieuwe Memory Integrity Enforcement (MIE) bescherming op M5-hardware te overleven. Calif zei dat het de bevindingen met Apple deelde tijdens een bijeenkomst op het hoofdkantoor van de technologiegigant in Californië.
“We wilden het persoonlijk melden, in plaats van begraven te worden in de overstroming van inzendingen die sommige ongelukkige Pwn2Own-deelnemers zojuist hebben meegemaakt”, schreef Calif. “De meeste gerespecteerde hackers vermijden waar mogelijk menselijke interactie, dus deze fysieke strategie kan ons een kleine voorsprong geven in de eeuwige race om vijf minuten roem en glorie op Twitter.”
Volgens Calif werd het ‘aanvalspad’ per ongeluk ontdekt nadat onderzoekers de bugs op 25 april hadden gevonden en vervolgens op 1 mei een werkende exploit hadden ontwikkeld.
De exploitketen is gericht op macOS 26 op Apple M5-systemen. Volgens het bedrijf begint de aanval vanuit een onbevoegd lokaal gebruikersaccount en escaleert het naar root-toegang met behulp van standaard systeemaanroepen. De exploit combineert naar verluidt twee kwetsbaarheden en aanvullende technieken die zich richten op bare-metal M5-hardware met kernel-MIE ingeschakeld.
Calif zei dat Mythos Preview hielp bij het identificeren van de kwetsbaarheden en assisteerde bij de ontwikkeling van exploits, maar voegde eraan toe dat menselijke expertise nog steeds nodig was om de nieuwe MIE-beveiligingen van Apple te omzeilen.
“Een deel van onze motivatie was om te testen wat mogelijk is als de beste modellen worden gecombineerd met experts”, schrijft het bedrijf. “Het binnen een week lanceren van een exploit voor kernelgeheugencorruptie tegen de beste bescherming is opmerkelijk en zegt iets krachtigs over deze combinatie.”
Bugs voor geheugenbeschadiging zijn nog steeds een van de meest voorkomende manieren waarop aanvallers inbreken in besturingssystemen en apps, omdat ze een aanvaller het programma kunnen laten crashen, gegevens kunnen stelen of zelfs de controle over het programma kunnen overnemen. De MIE-functie van Apple maakt gebruik van geheugentagging-technologie om deze aanvallen veel moeilijker te maken.
Anthropic bracht de preview-versie van Mythos in april uit nadat interne tests en externe evaluaties suggereerden dat het model autonoom softwarekwetsbaarheden kon identificeren en exploiteren op een niveau dat verder gaat dan eerdere openbare AI-modellen.
In plaats van het openbaar te maken, beperkte Anthropic de toegang tot geselecteerde technologiebedrijven, banken en onderzoekers in het kader van het Project Glasswing-initiatief. Diezelfde maand werd ook onthuld dat de Amerikaanse National Security Agency Mythos gebruikte, ondanks een aanhoudende vete tussen Anthropic en de regering van Donald Trump.
Mozilla zei later dat Mythos tijdens interne tests 271 kwetsbaarheden in Firefox had geïdentificeerd, terwijl het Britse AI Security Institute ontdekte dat het model autonoom geavanceerde meerfasige cyberaanvalsimulaties kon voltooien.
Gebruikers van Myriad – een voorspellingsmarktplatform dat wordt beheerd door het moederbedrijf van Decrypt, Dastan – geloven niet dat een volledige release van Claude Mythos op handen is. Op het moment van schrijven gaan ze uit van slechts 10,5% kans op een publieke lancering tegen 30 juni.
Calif noemde de Apple M5-exploit ‘een glimp van wat gaat komen’.
“Apple heeft MIE gebouwd in een wereld vóór Mythos Preview”, schreef Calif. “We staan op het punt om te leren hoe de beste mitigatietechnologie op aarde standhoudt tijdens de eerste AI-bugmageddon.”
Dagelijkse debriefing NieuwsbriefBegin elke dag met de belangrijkste nieuwsverhalen van dit moment, plus originele artikelen, een podcast, video's en meer. Uw e-mail Download het! Download het!

