В сентябре прошлого года Apple представила Memory Integrity Enforcement (MIE) — технологию, которую сама назвала «кульминацией беспрецедентных дизайнерских и инженерных усилий, длившихся полдесятилетия». Полпять лет разработки. Сотни, если не тысячи человеко-часов. Защита, призванная сделать macOS неуязвимой для атак на уровне памяти.
В мае 2026 года исследователи с помощью Claude Mythos нашли эксплойт для обхода этой защиты за пять дней.
Что произошло и почему это важно
Команда исследователей использовала Claude Mythos — специализированную киберверсию модели Claude от Anthropic — для поиска уязвимостей в macOS. Модель не просто нашла баги, она написала рабочий код эксплойта для двух уязвимостей. Весь процесс занял менее недели.
Контраст между пятью годами разработки и пятью днями взлома — это не статистический артефакт, а показатель качественно новой реальности.
Удвоение каждые 4,7 месяца
Британский AI Safety Institute (AISI) ведёт систематическое отслеживание автономных киберспособностей ИИ-моделей. Их данные показывают экспоненциальную кривую роста:
- Февраль 2026: AI-киберспособности удваивались каждые 4,7 месяца с конца 2024 года — уже ускорение от 8 месяцев, оценённых в ноябре 2025.
- Май 2026: Claude Mythos Preview и GPT-5.5 значительно превысили даже эту ускоренную траекторию.
- Claude Mythos первого в истории прошёл оба тестовых «киберполигона» AISI, включая ранее непроходимый «Cooling Tower» — симуляцию атаки на корпоративную сеть из 32 шагов.
Без ограничения в 2,5 миллиона токенов на задачу успехи были бы ещё выше. Но AISI пришлось поставить этот лимит, иначе результаты становятся «неизмеримыми» — настолько они высоки.
Что это значит для безопасности
Национальный центр кибербезопасности Великобритании (NCSC) уже опубликовал рекомендации по использованию ИИ-моделей для поиска уязвимостей. Это правильный шаг, но он отражает фундаментальный сдвиг: инструменты, которые раньше принадлежали исключительно защитникам, теперь доступны обеим сторонам.
Ключевой вывод: мы оцениваем киберриски по стандартам, созданным для человеческих хакеров. Но хакеры теперь — машины, которые не спят, не устают и масштабируются мгновенно. Время реагировать на эту разницу — не годы, а месяцы.
Моё мнение
Меня беспокоит разрыв между скоростью, с которой ИИ находит уязвимости, и скоростью, с которой компании выпускают патчи. Если Claude может взломать пятилетнюю защиту Apple за пять дней, что произойдёт через год, когда киберспособности снова удваоятся? Или через два? Текущий патч-цикл большинства компаний — месяцы, иногда кварталы. Это неприемлемо в мире, где эксплойты создаются за дни.
Хорошая новость: тот же ИИ помогает находить баги быстрее. Плохая: атакующие тоже получают доступ к этим моделям. Гонка вооружений идёт, и защитники пока не уверены, что опережают.
Попробуйте Claude и другие передовые ИИ-модели на stiva.ai — более 80 моделей без VPN и зарубежных карт.





