img

Segurança do Apple M5 quebrada: Como a Mythos AI da Anthropic contornou a proteção de memória MIE da Apple — e o que isso significa para a criptomoeda

2026/05/18 07:24:01

Personalizado

Introdução

A Implementação de Integridade de Memória (MIE) da Apple — comercializada como "a atualização mais significativa para a segurança de memória na história dos sistemas operacionais" — foi contornada pelo sistema experimental de IA Mythos da Anthropic em menos de 72 horas de testes de red-team, segundo divulgações de segurança circulando em 16 de maio de 2026. A marcação de memória em nível de hardware do chip M5, projetada para tornar cadeias de exploração economicamente inviáveis, foi desfeita por um agente autônomo que localizou, encadeou e armou sistematicamente vulnerabilidades que uma equipe humana havia perdido.
 
A violação importa muito além de Cupertino. Se uma IA pode desmantelar a segurança de nível silício no dispositivo premium mais vendido do mundo, todas as suposições sobre confiança em endpoints — incluindo iPhones e Macs que armazenam carteiras de criptomoedas, seeds de autenticação de dois fatores e credenciais de exchange — precisam ser reexaminadas.
 
Para entender o contexto completo, os seguintes são os textos recomendados:
 
 

O Que Exatamente o Mythos da Anthropic Quebrou na Segurança da Apple M5?

Mythos contornou a Aplicação de Integridade de Memória da Apple (MIE) encadeando uma falha de confusão de tipo com um canal lateral de previsão de tag — derrotando a marcação de memória em hardware do M5 em um exploit reprodutível. Com base em divulgações de pesquisadores de segurança mencionadas pela MarsBit em 16 de maio de 2026, o agente não descobriu um único zero-day; ele compôs várias primitivas de baixa gravidade que auditores humanos haviam descartado individualmente como inexploráveis.
 
O MIE foi a principal defesa da Apple, lançado junto com o M5 e a linha iPhone 17 Pro. Ele utiliza a Enhanced Memory Tagging Extension (EMTE) no modo "sempre ativo e síncrono", o que significa que todo acesso à memória é verificado em relação a uma tag criptográfica no nível de hardware. O objetivo declarado da Apple era tornar extremamente caro construir cadeias de exploração de corrupção de memória — a base de quase todos os jailbreaks do iOS e kits de spyware mercenários.
 

Como o Mythos Bypass funcionou tecnicamente

Mythos conseguiu ao tratar o desenvolvimento de exploração como um problema de busca, e não como uma arte. O sistema realizou supostamente três operações coordenadas:
 
  • Colheita primitiva — varredura das superfícies do kernel XNU e WebKit em busca de condições de confusão de tipo e uso após liberação, incluindo aquelas que a Apple havia corrigido como bugs "não de segurança".
  • Construção do tag-oracle — usando um canal lateral de tempo na pipeline de verificação de tags do M5 para vazar os valores de tag de 4 bits, colapsando a garantia probabilística do MIE.
  • Síntese de cadeia — compondo os primitivos em uma fuga de sandbox, depois leitura/gravação no kernel, em um loop de busca que rodou por aproximadamente 60 horas de processamento.
 
O resultado foi uma prova de conceito funcional que, segundo a divulgação, conseguiu acesso arbitrário à memória do kernel em um MacBook Pro M5 totalmente atualizado com o macOS 16.
 

Por que os pesquisadores humanos o ignoraram

Os bugs individuais foram cada um considerados "inexploráveis sob MIE." A contribuição do Mythos foi combinatória — ele tentou cadeias que um humano rejeitaria como muito especulativas, porque a computação é barata e o Mythos não se cansa.
 

Por que a contornagem M5 MIE é um evento maior do que um zero-day normal?

O contorno do Mythos é categoricamente diferente de um zero-day normal, pois demonstra que agentes de IA agora podem superar equipes humanas de segurança de elite em alvos protegidos. A maioria dos zero-days reflete a intuição de um único pesquisador; esta exploração reflete uma linha de descoberta industrializada que pode ser redirecionada para qualquer alvo — Android, Intel TDX, AMD SEV ou carteiras de hardware.
 
A Apple gastou um ciclo de engenharia estimado de vários anos e área significativa de silício especificamente no MIE para elevar o custo de exploração ao nível de estados-nacionais. De acordo com o resumo de segurança da Apple de setembro de 2025, o MIE foi projetado para "derrotar as cadeias de exploração usadas por fornecedores de spyware mercenários". Esse piso de custo — toda a premissa econômica da segurança de endpoint moderna — foi comprometido por uma execução de IA que provavelmente custou menos de US$ 50.000 em computação.
 

A Inversão do Custo do Ataque

A economia de segurança historicamente favoreceu defensores em hardware premium. Uma cadeia de exploração funcional do iOS é negociada por US$ 2 a 7 milhões em mercados cinzentos. Se sistemas da classe Mythos puderem produzir cadeias comparáveis por custos de computação de cinco dígitos, a razão ofensiva-defensiva se inverte da noite para o dia.
 

Status da Divulgação e Resposta da Apple

Em 16 de maio de 2026, com base no resumo da MarsBit, a Anthropic divulgou privadamente os resultados à Apple sob divulgação coordenada, e a Apple teria começado a preparar uma correção fora de banda para macOS e iOS. Nenhuma exploração em ambiente real foi relatada. A Apple não confirmou publicamente os detalhes da contornagem.
 
 

Como isso afeta os detentores de criptomoedas que usam iPhones e Macs?

Usuários de criptomoedas em dispositivos Apple enfrentam risco elevado — mas não imediato —, pois a exploração divulgada exige condições corrigidas, mas vulneráveis, e ainda não foi weaponizada no mundo real. A preocupação de longo prazo é estrutural: uma parcela significativa das criptomoedas de autogestão do mundo está protegida pelo Secure Enclave do iOS, Mac Keychain e aplicativos de autenticador móvel, que todos assumem a integridade do kernel.
 
 

O que realmente muda para os usuários de criptomoedas varejistas

Na prática, muito pouco muda esta semana. Realisticamente, nos próximos 6 a 12 meses, três mudanças são prováveis:
 
  1. Carteiras de hardware tornam-se obrigatórias, não opcionais, para saldos acima de alguns milhares de dólares. O modelo de ameaça agora assume que o telefone está comprometido.
  2. A assinatura air-gapped (carteiras de código QR, como Keystone e Coldcard) ganha participação em relação aos modelos conectados por Bluetooth.
  3. As exchanges aceleram a implementação de passkeys e chaves de hardware, substituindo a autenticação de dois fatores TOTP que reside no endpoint comprometido.
 
Uma análise mais aprofundada de como as capacidades da classe Mythos ameaçam especificamente a custódia e a segurança das exchanges de bitcoin é abordada no artigo do spoke de Crypto Security.
 
 

O Que Isso Diz Sobre a Corrida Armamentista Mais Amplas entre IA e Cibersegurança?

Este evento marca o ponto de inflexão em que a IA ofensiva supera a IA defensiva em alvos consumidores protegidos — aproximadamente dois anos antes da maioria dos planos publicados. De acordo com as divulgações de escala responsável da Anthropic do Q1 de 2026, o Mythos foi classificado internamente como Nível 3 de Segurança da IA (ASL-3) para elevação cibernética, o primeiro sistema a atingir esse limiar.
 
As implicações se estendem em três direções:
 

A IA defensiva agora está atrás, não à frente

Durante a maior parte de 2023-2025, o consenso era de que os defensores tinham a vantagem da IA — fuzzing, análise estática e síntese de patches superariam o ataque. O Mythos sugere que, especificamente na exploração encadeada, o ataque escalou mais rapidamente. A Microsoft, a Google Project Zero e a equipe de Engenharia e Arquitetura de Segurança da Apple estão todas supostamente acelerando programas internos de "equipe vermelha de IA" em resposta.
 

Aceleração Geopolítica

O CEO da Anthropic, Dario Amodei, passou grande parte do final de 2025 e início de 2026 alertando publicamente que os laboratórios avançados chineses estavam reduzindo a lacuna de capacidade. A divulgação do Mythos, intencionalmente ou não, demonstra exatamente o tipo de capacidade de uso duplo que impulsiona os debates sobre controle de exportação e a corrida mais ampla entre EUA e China em IA — explorada mais a fundo no artigo da seção AI Race.
 

Reações de Mercado Pré-Divulgação

As ações da Apple caíram cerca de 4-6% nas duas sessões de negociação seguintes ao relatório inicial, enquanto nomes de cibersegurança (CrowdStrike, SentinelOne, Palo Alto) subiram. O bitcoin apresentou uma breve queda inicial após as primeiras notícias, antes de se recuperar, sugerindo que o mercado interpretou o evento como específico da Apple e não sistêmico para o cripto — por enquanto.
 
 

Por que a divulgação do mito aumenta a avaliação pré-IPO da Anthropic?

A divulgação do Mythos valida a tese técnica por trás da avaliação pré-IPO de US$ 1,4 trilhões da Anthropic, provando capacidades de ponta que concorrentes não demonstraram publicamente. Demonstrar uma burla funcional do M5 é o tipo de evento de credenciamento que justifica múltiplos premium em relação à OpenAI, Google DeepMind e xAI — especialmente nos segmentos de segurança empresarial e contratação governamental, onde a Anthropic tem ganhado participação.
 
A tese de avaliação está detalhada no artigo da spoke da Anthropic, mas três pontos são imediatamente relevantes para esta divulgação:
 
  • Receita de defesa e inteligência — as capacidades da classe Mythos são exatamente o que as agências Five Eyes têm adquirido nos contratos em expansão de 2025-2026.
  • Licenciamento de equipe vermelha corporativa — Uma versão produzida do Mythos para testes de segurança autorizados é um produto SaaS de alta margem que nenhum concorrente oferece atualmente.
  • Barreira regulatória — a classificação ASL-3 da Anthropic e seu framework de escala responsável permitem que ela venda capacidades que concorrentes não podem exportar legalmente.
 

Demonstração de Capacidade vs. Implantação de Capacidade

Crucialmente, a Anthropic não lançou o Mythos. A divulgação mostra o que o sistema pode fazer sob condições controladas de red-team. Esse é o mesmo padrão das primeiras cartas de capacidade do GPT-4 da OpenAI — um sinal estratégico para compradores corporativos e reguladores de que o laboratório opera na fronteira, sem disponibilizar amplamente a ferramenta.
 
 

Comparação: M5 MIE Bypass vs. Cadeias de Exploração Históricas do iOS

Atributo
Pegasus/NSO (2021-2023)
Operação Triangulação (2023)
Bypass do Mythos M5 (2026)
Método de descoberta
Equipe humana, vários meses
Equipe humana, ~ano+
Agente de IA autônomo, ~60 horas de processamento
Custo estimado de P&D
US$10M+
Financiado por estado-nacional
Computação de menos de US$ 100 mil
Hardware alvo
Série A, pré-MIE
Série A, pré-MIE
M5 com MIE ativado
Tipo de contorno
Cadeia de corrupção de memória
Abuso de recurso de hardware
Cadeia descoberta por IA + oráculo de tag
Divulgação pública
Citizen Lab
Kaspersky
Divulgação responsável da Anthropic
 
A linha de tendência — de anos de trabalho humano de elite para dias de computação de IA — é a verdadeira manchete.
 
 

Conclusão

A contornagem do Mythos do MIE da Apple é a primeira prova pública de que a IA de ponta pode derrotar a segurança de consumo em nível de silício mais rápido e mais barato do que equipes humanas de elite. A divulgação comprime uma linha do tempo de segurança que a maioria dos analistas esperava ocorrer entre 2027 e 2028 em um único ciclo de notícias em maio de 2026.
 
Para a Apple, o custo imediato é reputacional e um ciclo de correção forçado fora de banda. Para a indústria de segurança em geral, a economia de custo de ataque que sustentava a precificação de hardware premium mudou. Para usuários de criptomoedas especificamente, a divulgação não exige pânico — mas exige uma melhoria na postura de custódia, com carteiras de hardware e autenticação baseada em passkeys passando de "recomendado" para "padrão".
 
Para a Anthropic, a divulgação funciona como o evento de marketing mais caro da história pré-IPO — validando sua classificação ASL-3, sua tese de segurança empresarial e o prêmio técnico embutido em sua avaliação de US$ 1,4 trilhões. Os mercados passarão as próximas várias semanas precificando o que uma capacidade ofensiva de IA industrializada significa para cada dispositivo, exchange e protocolo na pilha.
 
 

Perguntas frequentes

Meu iPhone ou Mac estão imediatamente inseguros para uso com cripto após a divulgação do Mythos?

Não. A exploração foi divulgada privadamente à Apple sob divulgação coordenada, não foi observada em ambiente real e a Apple está preparando um patch. Atualize seus dispositivos assim que o patch for lançado, ative o Modo Bloqueio se você tiver cripto significativo no dispositivo e transfira seus ativos de longo prazo para uma carteira de hardware.
 

A execução da integridade da memória ainda oferece algum benefício após esta contornagem?

Sim. O MIE ainda bloqueia a grande maioria dos ataques de corrupção de memória de commodities e aumenta o custo para atacantes sem IA. A contornagem do Mythos mostra que o MIE não é absoluto contra agentes de IA de ponta, mas para o cenário de ameaças comum — kits de phishing, malware criminal, spyware oportunista — o MIE permanece altamente eficaz.
 

O Mythos pode ser usado contra Android, Windows ou carteiras de hardware a seguir?

Quase certamente sim, em princípio. Mythos é independente de alvo — é um sistema de busca e síntese, não uma ferramenta específica da Apple. Se a Anthropic ou outros laboratórios direcionarem sistemas semelhantes ao Android, Windows, Ledger ou Trezor depende da ética de divulgação, da pressão regulatória e dos incentivos comerciais. Espere divulgações coordenadas de red-team em outras plataformas nos próximos 12 a 18 meses.
 

A Anthropic agiu de forma responsável ao demonstrar essa exploração?

A Anthropic seguiu as normas de divulgação coordenada — informando a Apple em particular, retraindo o código de exploração e publicando apenas após um patch estar em desenvolvimento. Críticos argumentam que demonstrar a capacidade em si acelera a pesquisa de adversários; defensores argumentam que mostrar o que é possível força investimentos defensivos necessários. Ambas as visões têm mérito.
 

Como as exchanges e provedores de carteiras responderão à compromisso de endpoint impulsionado por IA?

Espere três alterações de curto prazo: a autenticação de dois fatores com chave de hardware obrigatória substituindo SMS e TOTP, suporte expandido para passkeys e a configuração padrão da lista de permissões para saques passando de opt-in para opt-out. Principais exchanges, incluindo KuCoin, Coinbase e Binance, vêm avançando nessa direção desde 2024, e a divulgação do Mythos acelerará significativamente a implementação nos próximos dois trimestres.

Aviso legal: Esta página foi traduzida usando tecnologia de IA (alimentada por GPT) para sua conveniência. Para informações mais precisas, consulte a versão original em inglês.