Mythos versus Apple M5: AI versnelt nu al de zoektocht naar exploits

De beveiligingstechnologie van Apple bevindt zich momenteel in een nieuw stadium. Niet omdat hun chips “onveilig” zouden zijn of omdat er een publieke campagne tegen Mac-gebruikers gaande zou zijn, maar doordat een forensisch onderzoeksbureau beweert te hebben aangetoond dat kunstmatige intelligentie (AI) de ontwikkeling van geavanceerde exploits tegen een van de meest ambitieuze veiligheidsmechanismen van het bedrijf drastisch kan versnellen.

Het verhaal draait om Memory Integrity Enforcement (MIE), de nieuwe beveiligingsfunctie van Apple ter bescherming tegen geheugenmanipulatie op de A19- en M5-chips. Calif, een bedrijf gespecialiseerd in offensieve cybersecurity-onderzoeken en red teaming, claimt binnen vijf dagen een functionele kernel-exploit op macOS 26.4.1 te hebben ontwikkeld, werkend op echt Apple M5-hardware met MIE ingeschakeld. Dit werk zou mogelijk zijn gemaakt met de hulp van Claude Mythos Preview, een door Anthropic ontwikkelde AI-model gericht op cybersecurity, binnen het Project Glasswing.

Er gaan geruchten over indrukwekkende cijfers, zoals een vermeende investering van 2 miljard dollar door Apple in MIE, of een kostenpost van 35.000 dollar voor API-aanroepen om de exploit te bouwen. Het is verstandig om hier voorzichtig mee te zijn: Apple heeft geen officiële cijfers bekendgemaakt over de investering in MIE. Wel heeft het bedrijf bevestigd dat deze bescherming het resultaat is van jaren van gezamenlijke inspanningen van hardware en software en dat het één van de grootste veiligheidsinitiatieven is die in hun consumentplatforms zijn geïntroduceerd.

Wat is MIE en waarom noemt Apple het zo belangrijk?

Geheugenmanipulatie is al jaren een van de gevaarlijkste kwetsbaarheidsfamilies in moderne besturingssystemen. Geavanceerde aanvallen op iOS en macOS hebben misbruik gemaakt van geheugenfouten om processen te ontsnappen uit beveiligde barrières, privileges te verhogen of code uit te voeren op kritieke systeemonderdelen.

Apple versterkt haar platforms sinds enige tijd met beveiligingen zoals Pointer Authentication Codes, kernelbeschermingen, Safari-hardening, procesisolatie en verbeteringen in geheugenbeheer. MIE gaat nog een stap verder doordat het hardware en software combineert om misbruik van geheugen te detecteren en te bemoeilijken dat een fout wordt uitgebuit voor praktische aanvallen.

Apple presenteert MIE als een bescherming die veel technieken in echte exploits kan blokkeren. Volgens het bedrijf hadden interne tests geprobeerd bekende aanvalsketens na te bootsen, maar faalden ze in het doorbreken van de nieuwe mitigatie. Dit is een sterke bevestiging, maar betekent niet dat het systeem onkraakbaar is.

Voor Calif is dit punt cruciaal: volgens hen werkte MIE zoals bedoeld. Het exploit was geen triviale omzeiling, maar een alternatieve aanpak die een lokale privilege-escalatie mogelijk maakte en zo een volledige aanvalsketen opende. Calif spreekt over twee gekoppelde kwetsbaarheden en een aanval die start vanuit een niet-bevoorrechte gebruiker en eindigt met root-toegang. De technische details zullen pas worden gedeeld nadat Apple de fouten heeft verholpen.

Voor technisch onderlegde lezers is dit vooral interessant: MIE is niet simpelweg doorbroken, maar heeft de onderzoekers gedwongen om nieuwe wegen te zoeken. Dat is precies wat goede mitigaties doen: ze elimineren niet alle fouten, maar maken het makkelijker en goedkoper om ze te exploiteren, wat de aanvaller dwingt om complexere routes te vinden.

Mythos Preview en de verandering in de exploit-economie

Wat dit geval echt bijzonder maakt, is de rol van Mythos Preview. Anthropic introduceerde in april 2026 Project Glasswing, een initiatief om geavanceerde AI-modellen in te zetten voor defensiemaak, software-onderhoud en cybersecurity. Het idee is helder: als AI-modellen kwetsbaarheden kunnen vinden, moeten defensieve teams er eerder mee kunnen werken dan de aanvallers.

Claude Mythos Preview wordt beschreven als een krachtig model voor programmeren, redeneren over complex software en cybersecurity-taken. Anthropic stelt dat het model al duizenden zero-day kwetsbaarheden heeft ontdekt in kritieke software tijdens gecontroleerde tests en uitrol. Ook het Britse AI Security Institute publiceerde in april een evaluatie waarin belangrijke vorderingen worden gemeld in CTF-achtige tests en gesimuleerde multi-stap-aanvallen.

Calif’s aanpak past binnen dat scenario. AI vervangt de menselijke expert niet volledig, maar verbetert de productiviteit. Een team met diepgaande kennis van macOS, Apple Silicon mitigaties en kernel-exploitatie kan een geavanceerd model gebruiken om hypothesen te genereren, routes te onderzoeken, fouten te analyseren, delen automatisch uit te voeren en tests te versnellen. Het verschil ligt niet in dat de AI zelf hackt, maar dat het de tijd tussen idee en werkende proof-of-concept aanzienlijk verkort.

Deze verandering heeft verstrekkende gevolgen: terwijl eerder weken of maanden nodig waren voor kernel-exploits op moderne systemen met hardware-mitigaties, kunnen dergelijke doorbraken vandaag misschien binnen dagen plaatsvinden. Dat verstoort het traditionele evenwicht tussen ontdekken, exploiteren en patchen.

Voor verdedigende partijen betekent dat: ze kunnen kwetsbaarheden sneller identificeren, prioriteiten beter stellen en mitigaties intensiever testen. Voor aanvallers is de aantrekkingskracht vergelijkbaar. Vandaar dat Anthropic de toegang tot dergelijke AI-modellen beperkingen oplegt en de defensieve strategieën benadrukt. Het risico is echter dat deze krachtige modellen niet stil blijven staan, dat nieuwe, meer openversie modellen ontstaan en dat ze in minder gecontroleerde omgevingen terechtkomen.

Wat betekent dit voor Apple en voor de industrie?

Apple heeft een unieke positie in cybersecurity omdat het de volledige controle heeft over silicon, besturingssysteem en update-distributie. Deze integratie stelt hen in staat om mitigaties zoals MIE op grote schaal en doeltreffendheid te implementeren. Bovendien kunnen ze bij ernstige bugs snel patches uitrollen.

Maar diezelfde integratie maakt elk nieuwe defensieve maatregel ook aantrekkelijk voor onderzoekers en exploitverkopers. Een betrouwbare omzeiling van de nieuwste iOS- of macOS-beveiligingen kan miljoenen dollars opleveren in de private en zwarte markten, vooral als het deel uitmaakt van een volledige keten voor high-value targets. Calif schat dat een dergelijk exploit tussen de 5 en 10 miljoen dollar kan kosten—een indicatie, geen vast bedrag.

De sector moet de minder spectaculaire maar belangrijke les trekken: hardware-mitigaties blijven essentieel, maar kunnen niet meer alleen de hele strijd uitmaken. Als AI-modellen de offensieve cyberonderzoeken versnellen, moeten bedrijven sneller testen, fuzzen, code reviews doen, reageren op privé-rapporten en patches implementeren.

Ook de bug bounty-programma’s ondervinden veranderingen. Als kleine teams met minder middelen high-impact kwetsbaarheden kunnen vinden, moeten fabrikanten nadenken over manieren om verantwoord divulgeren te stimuleren voordat deze gevonden flaws op de markt belanden. Het is niet altijd nodig om te concurreren met de zwarte markt, maar het moet wel een veilig en gecoördineerd pad garanderen.

Voor Mac-gebruikers is het eenvoudige advies: er zijn geen publieke aanwijzingen dat deze exploit actief wordt gebruikt of wordt ingezet tegen eindgebruikers. Calif heeft het vinden gemeld bij Apple en bewaart de technische details. Het blijft dus belangrijk om macOS-updates direct te installeren zodra die beschikbaar zijn, onbekende software te vermijden en voorzichtig te zijn met toegangsrechten.

De Mythos-M5-zaak is geen eindpunt voor Apple’s beveiliging, maar wel een teken van de koers die cybersecurity inslaat. De beste verdedigingen blijven relevant, maar worden nu getoetst aan door AI ondersteunde tegenstanders die sneller en gerichter kunnen zoeken. De volgende fase van cyberveiligheid wordt niet alleen mens-tegen-code, maar menselijke teams die door AI worden ondersteund en in staat zijn om routes te vinden die voorheen maanden kostten.

Veelgestelde vragen

Wat heeft Calif aangetoond over Apple M5?
Calif beweert een lokale kernel-exploit te hebben ontwikkeld voor macOS 26.4.1 op hardware met Apple M5, met Memory Integrity Enforcement actief. De volledige details worden gedeeld zodra Apple de kwetsbaarheden heeft verholpen.

Is MIE nu onbruikbaar?
Nee. Calif geeft aan dat MIE functioneerde zoals bedoeld. De bevindingen wijzen op alternatieve aanvalsmethoden, niet op een volledige doorbraak van de beveiligingstechnologie.

Welke rol speelde Claude Mythos Preview?
Het AI-model heeft het team geholpen om sneller kwetsbaarheden te detecteren en exploits te ontwikkelen. Maar menselijke expertise bleef essentieel.

Moeten Mac-gebruikers zich zorgen maken?
Op dit moment zijn er geen bewijzen dat het exploit actief wordt gebruikt of in de aanval is. Het is wel aan te raden om altijd de nieuwste updates te installeren en voorzichtig te zijn met onbekende software.

via: OpenSecurity

Scroll naar boven