Ik ben het lang niet altijd met boiing eens, maar hier moet ik 'm bijvallen: zowel zwakheid als zwakte zijn correct Nederlands, en in een security-context is zwakheid (concreet gebrek, kwetsbaarheid in een systeem) juist de meer idiomatische keuze. Men spreekt over zwakheden in de code, niet over zwaktes in de code. Robert had het woord gewoon goed.
Maar belangrijker dan de taalkwestie: laten we niet uit het oog verliezen waar dit bericht eigenlijk over gaat, want dit is geen kleine vondst. Een publieke kernel memory corruption exploit op M5-silicon, gevonden binnen vijf dagen met AI-assistentie, op een platform waar Apple vijf jaar aan hardware- en softwarematige mitigaties heeft gewerkt (PAC, PPL, SPTM, kernel page protections, de hele mikmak) ... dat is hardcore. Dit is geen scriptkiddie-foutje of een vergeten bounds-check in een randmodule; dit raakt de kern van het beveiligingsmodel waar Apple Silicon op gebouwd is. Dat de onderzoekers het netjes responsibly disclosed hebben en op de koffie zijn geweest in Cupertino is mooi, maar het feit dát het binnen een werkweek lukte met de juiste tooling is het echte nieuws, en zeer slecht nieuws.
En dat brengt me terug op iets wat ik hier al vaker geschreven heb: herstart je Mac vaker dan je doet. Ik weet dat veel Mac-gebruikers het als een eer dragen dat hun machine al zes weken aan staat: "kijk, gewoon dichtklappen en weer open, nooit herstarten nodig", maar dat is in 2026 niet slim. Een reboot is geen Windows-ritueel uit het XP-tijdperk; het is een hygiënische maatregel. Veel exploits, juist het soort dat geheugenfouten misbruikt, leven in runtime state: kernel heap layout, gemapte pages, lopende processen, caches op meerdere niveaus. Een herstart wist die staat, herinitialiseert ASLR, ververst secure boot-chains, past pending security-patches toe die anders in de wachtrij blijven staan, en ruimt allerlei caches op die zich anders maandenlang opstapelen (en ondertussen ook gewoon je systeem trager maken).
Natuurlijk met de M-series is "trager" een relatief begrip en nauwelijks waarneembaar ... Maar ...
Het is niet voor niks dat veel kwetsbaarheden in praktijk vooral gevaarlijk zijn voor machines die wekenlang niet zijn herstart: de aanvaller heeft tijd nodig om iets te bereiken, en jij geeft 'm die tijd cadeau.
macOS is goed. Apple investeert serieus in beveiliging, en op het gebied van hardware-gestuurde mitigaties loopt Apple Silicon voor op de meeste concurrenten. Maar goed is niet immuun, en dit Mythos-verhaal laat precies zien waarom. Geen platform is immuun, geen mitigatie is voor altijd, en de aanvalskant wordt met AI sneller in plaats van langzamer. Het minste wat je als gebruiker zelf kunt doen is je systeem niet wekenlang in dezelfde state laten draaien. Eén keer per week een nette herstart, liever nog vaker: niet alleen dichtklappen, maar echt Herstart uit het Apple-menu ... kost je twee minuten en lost meer op dan de meeste mensen denken. Het is geen wondermiddel tegen kernel exploits van dit kaliber, maar het is wel een van die basisgewoontes waarvan ik me elke keer weer verbaas dat zoveel ervaren Mac-gebruikers ze overslaan.
*zucht*