Claude‑ИИ выявила уязвимость в FreeBSD и создала работающий эксплойт.
Коротко о событии
- Что случилось?
ИИ‑модель Claude, работая с исследователем Николасом Карлини (Nicholas Carlini), за примерно четыре часа создала два полноценных эксплойта для уязвимости CVE‑2026‑4747 в ядре FreeBSD.
- Что это значит?
Это первый известный случай, когда ИИ не только нашёл уязвимость, но и довёл её до стадии полноценной атаки, позволяющей выполнить произвольный код с привилегиями root.
Почему это важно для безопасности
1. FreeBSD – «классический» ядро
- Используется в таких системах как Netflix, PlayStation и WhatsApp.
- Считается одним из самых надёжных кода в своей категории.
2. Уязвимость
- В модуле `kgssapi.ko`, отвечающем за Kerberos‑аутентификацию NFS (RPCSEC_GSS).
- Позволяет злоумышленнику без аутентификации вызвать переполнение стека при проверке подписи RPCSEC_GSS‑пакета, что открывает путь к удалённому выполнению кода.
3. Эксплойт от Claude
- Создаёт окружение с уязвимым ядром, NFS и Kerberos.
- Разрабатывает многопакетную доставку шелл‑кода, корректно завершает перехваченные потоки ядра (чтобы сервер оставался рабочим).
- Определяет смещения в стеке с помощью последовательностей де Брёйна, создаёт новый процесс через `kproc_create()`, переводит его в пользовательский режим (`kern_execve()`), снимает флаг `P_KPROC` и сбрасывает регистр `DR7`.
Что изменилось по сравнению с традиционными методами
| Показатель | Традиционный подход | Подход Claude |
|---|---|---|
| Время создания эксплойта | Недели, требующие узких специалистов | ~4 часа |
| Стоимость разработки | Высокая (сотрудники + оборудование) | Низкая (несколько сотен долларов за вычислительные ресурсы) |
| Требуемые навыки | Глубокий анализ памяти, отладка, повторные попытки | Автоматизированный генератор цепочек |
| Риск для систем | Снижается медленно: patch‑deployment обычно >60 дней | Эксплойт появляется сразу после раскрытия уязвимости |
Последствия и уроки
- Скорость атаки теперь сопоставима с временем, которое нужны специалистам по киберзащите для установки патча.
- Крупные разработчики ОС, облачные провайдеры и критическая инфраструктура вынуждены пересмотреть свои стратегии:
1. Внедрить ИИ‑проверку безопасности как непрерывный процесс.
2. Отслеживать попытки проникновения в реальном времени.
3. Быстро переходить от обнаружения уязвимости к её исправлению.
Что дальше?
Карлини уже применил схему поиска уязвимостей с Claude к более чем 500 критическим багам в различных кодовых базах, показывая, что ключевой момент – не отдельный эксплойт, а метод автоматической генерации и эксплуатации. Это подчеркивает необходимость интеграции ИИ в систему защиты любой крупной организации.
Комментарии (0)
Оставьте отзыв — пожалуйста, будьте вежливы и по теме.
Войти, чтобы комментировать