Uma pequena equipe de pesquisa de segurança, trabalhando com um modelo de IA ainda não lançado ao público, conseguiu algo que muitos consideravam impossível: criar um exploit funcional contra o macOS rodando no chip M5 — o hardware mais seguro que a Apple já produziu. O trabalho foi divulgado em 14 de maio de 2026 pela Calif, empresa de cibersegurança com sede em Palo Alto, e está gerando ondas de choque na indústria.

O que é o Claude Mythos?

Claude Mythos Preview é uma versão antecipada de um novo modelo de IA da Anthropic — a mesma empresa por trás da família Claude. A Anthropic decidiu não lançar o Mythos ao público porque, segundo seus engenheiros, o modelo é simplesmente bom demais em descobrir falhas de segurança que podem ser exploradas.

O Mythos alimenta o Project Glasswing, iniciativa lançada em abril de 2026 para defender software crítico na era da IA. Participantes do projeto incluem gigantes como Apple, Google, Microsoft, Amazon Web Services, NVIDIA, CrowdStrike, Palo Alto Networks, Cisco e JPMorgan Chase. A premissa é usar a própria IA para encontrar vulnerabilidades antes que atacantes maliciosos o façam.

E os resultados falam por si. A Mozilla revelou em abril que, com ajuda do Mythos, descobriu e corrigiu 271 vulnerabilidades na versão 150 do Firefox. Segundo o CTO da Mozilla, “os zero-days estão contados” e “os defensores finalmente têm a chance de vencer, de forma decisiva.”

O exploit contra o macOS M5

A Calif decidiu testar os limites do Mythos contra um alvo particularmente difícil: o macOS 26.4.1 rodando em hardware M5 real.

MIE — o escudo que a Apple construiu em 5 anos

O M5 da Apple introduziu o MIE (Memory Integrity Enforcement), um sistema de segurança assistido por hardware construído em cima da extensão MTE (Memory Tagging Extension) da ARM. Segundo a própria Apple, o MIE interrompe todas as cadeias de exploit públicas contra o iOS moderno, incluindo os kits de exploit vazados Coruna e Darksword.

A Apple gastou cinco anos de desenvolvimento — provavelmente bilhões de dólares — construindo essa proteção. O MIE foi apresentado como a principal novidade de segurança dos chips M5 e A19, desenhado especificamente para impedir exploits de corrupção de memória, a classe de vulnerabilidade por trás dos comprometimentos mais sofisticados em iOS e macOS.

Cinco dias para derrubar cinco anos de segurança

Bruce Dang, pesquisador da Calif, encontrou os bugs em 25 de abril de 2026. Dion Blazakis se juntou à equipe em 27 de abril. Josh Maine construiu as ferramentas necessárias, e em 1º de maio — apenas cinco dias depois — eles tinham um exploit funcional.

O exploit é uma cadeia de escalonamento de privilégios local data-only no kernel do macOS. Ele começa a partir de um usuário local sem privilégios, usa apenas chamadas de sistema normais, e termina com um root shell — acesso total ao sistema. A cadeia envolve duas vulnerabilidades e diversas técnicas, e funciona em hardware M5 real com MIE ativado no kernel.

Como a Calif descreveu no blog: “A Apple gastou cinco anos e provavelmente bilhões de dólares para construir o MIE. Nós construímos um exploit funcional em cinco dias.”

Como o Mythos participou

O Mythos Preview não trabalhou sozinho, mas foi fundamental em duas frentes:

  • Identificação dos bugs: O modelo identificou rapidamente as vulnerabilidades porque elas pertencem a classes conhecidas de bugs. Uma vez que o Mythos aprende a atacar uma classe de problemas, ele generaliza para praticamente qualquer problema nessa classe.
  • Desenvolvimento do exploit: O modelo auxiliou durante todo o processo de construção da cadeia de exploração.

O MIE, porém, é uma mitigação de última geração — burlá-la de forma autônoma é complexo. É aqui que entra a expertise humana. O exploit combina a capacidade do Mythos de encontrar bugs com o conhecimento tático dos pesquisadores para navegar pelas defesas que o modelo sozinho não conseguiria contornar.

“Aterrissar um exploit de corrupção de memória no kernel contra as melhores proteções em uma semana é notável, e diz algo forte sobre essa combinação de IA e especialistas humanos,” afirmou a equipe da Calif.

A reunião no Apple Park

Tão impressionados com a descoberta, os pesquisadores da Calif dirigiram até o Apple Park em Cupertino para entregar o relatório pessoalmente, em vez de submeter pela via normal de vulnerabilidades. O relatório de 55 páginas foi impresso a laser — “em homenagem aos nossos amigos hackers.”

A Apple confirmou ao Wall Street Journal que está avaliando as descobertas: “Segurança é nossa prioridade máxima, e levamos relatórios de potenciais vulnerabilidades muito a sério.” A Calif foi creditada nas notas de atualização do macOS Tahoe 26.5 em duas advertências de vulnerabilidade, mas a correção completa da cadeia de ataque ainda está pendente.

Os detalhes técnicos completos serão publicados apenas depois que a Apple corrigir as vulnerabilidades e o caminho de ataque.

OpenAI responde: o projeto Daybreak

A notória capacidade ofensiva do Mythos não passou despercebida. Poucos dias depois da revelação do exploit contra o macOS, a OpenAI anunciou o Daybreak — sua própria iniciativa de cibersegurança para rivalizar com o Glasswing.

O Daybreak usa GPT-5.5 por padrão e opera em três camadas de acesso:

  • GPT-5.5 — uso geral
  • GPT-5.5 com Trusted Access for Cyber — workflows defensivos verificados
  • GPT-5.5-Cyber — variante mais permissiva para red teaming autorizado e pentesting

A abordagem da OpenAI é filosoficamente oposta à da Anthropic. Enquanto a Anthropic trata o Mythos como “substância controlada” (acesso restrito, só para defensores verificados), a OpenAI está apostando que as empresas querem ferramentas práticas que possam realmente implantar — não o que chamam de “teatro de segurança teórico.”

Implicações para a cibersegurança

O que esse exploit revela é perturbador em várias dimensões:

O fim da segurança baseada em ofuscação

Se um modelo de IA, combinado com alguns especialistas, pode quebrar cinco anos de desenvolvimento de segurança da Apple em cinco dias, a noção de que hardware ou software complexo é “seguro o suficiente” precisa ser reavaliada. A Calif foi direta: “A Apple construiu o MIE em um mundo antes do Mythos Preview. Estamos prestes a aprender como a melhor tecnologia de mitigação da Terra se sai durante o primeiro bugmageddon da IA.”

Atacantes vão ter as mesmas ferramentas

O perigo não é apenas que defensores possam encontrar bugs mais rápido — é que atacantes também terão acesso a IA equivalente. Se um modelo pode descobrir zero-days no Firefox e quebrar o kernel do macOS, grupos de ameaça avançados (APTs) com recursos vão adquirir ou desenvolver capacidades semelhantes. A janela entre descoberta e exploração vai encolher drasticamente.

Redução de falsos positivos

Um dado relevante da experiência da Mozilla: das 271 vulnerabilidades encontradas pelo Mythos no Firefox, “quase não houve falsos positivos.” Isso muda o jogo — se as equipes de segurança podem confiar nos achados da IA sem gastar semanas validando, o tempo de resposta cai de meses para horas.

Empresas de cibersegurança sob ameaça

Quando o Mythos foi acidentalmente vazado em abril, documentos internos da Anthropic afirmavam que o modelo “presagia uma próxima onda de modelos que podem explorar vulnerabilidades de formas que excedem em muito os esforços dos defensores.” No mesmo dia, $14,5 bilhões foram apagados do valor de mercado de ações de empresas de cibersegurança. O impacto em companhias de SAST (análise estática de segurança) e pentest automatizado pode ser devastador.

O que vem a seguir

Estamos diante de uma mudança de paradigma. A Calif resumiu: “Este trabalho é um vislumbre do que está por vir.”

A corrida armamentista em cibersegurança agora tem um novo jogador — e não é uma nação, não é um grupo hacker, é a própria inteligência artificial. A questão não é mais se a IA vai transformar a segurança, mas se os defensores conseguem evoluir rápido o suficiente para acompanhar.

Para a comunidade de segurança, a mensagem é clara: o modelo defensivo baseado em mitigações estáticas — por mais sofisticado que seja — pode não sobreviver à era da IA ofensiva. A defesa precisa ser igualmente dinâmica, inteligente e, acima de tudo, rápida.


Fontes: Calif Blog, Wall Street Journal, Engadget, TechRadar, 9to5Mac, Ars Technica, Anthropic (Project Glasswing), Schneier on Security, CyberScoop.