Claude‑ИИ выявила уязвимость в FreeBSD и создала работающий эксплойт.

Claude‑ИИ выявила уязвимость в FreeBSD и создала работающий эксплойт.

14 software

Коротко о событии

- Что случилось?
ИИ‑модель Claude, работая с исследователем Николасом Карлини (Nicholas Carlini), за примерно четыре часа создала два полноценных эксплойта для уязвимости CVE‑2026‑4747 в ядре FreeBSD.
- Что это значит?
Это первый известный случай, когда ИИ не только нашёл уязвимость, но и довёл её до стадии полноценной атаки, позволяющей выполнить произвольный код с привилегиями root.


Почему это важно для безопасности

1. FreeBSD – «классический» ядро
- Используется в таких системах как Netflix, PlayStation и WhatsApp.
- Считается одним из самых надёжных кода в своей категории.
2. Уязвимость
- В модуле `kgssapi.ko`, отвечающем за Kerberos‑аутентификацию NFS (RPCSEC_GSS).
- Позволяет злоумышленнику без аутентификации вызвать переполнение стека при проверке подписи RPCSEC_GSS‑пакета, что открывает путь к удалённому выполнению кода.
3. Эксплойт от Claude
- Создаёт окружение с уязвимым ядром, NFS и Kerberos.
- Разрабатывает многопакетную доставку шелл‑кода, корректно завершает перехваченные потоки ядра (чтобы сервер оставался рабочим).
- Определяет смещения в стеке с помощью последовательностей де Брёйна, создаёт новый процесс через `kproc_create()`, переводит его в пользовательский режим (`kern_execve()`), снимает флаг `P_KPROC` и сбрасывает регистр `DR7`.


Что изменилось по сравнению с традиционными методами

ПоказательТрадиционный подходПодход Claude
Время создания эксплойтаНедели, требующие узких специалистов~4 часа
Стоимость разработкиВысокая (сотрудники + оборудование)Низкая (несколько сотен долларов за вычислительные ресурсы)
Требуемые навыкиГлубокий анализ памяти, отладка, повторные попыткиАвтоматизированный генератор цепочек
Риск для системСнижается медленно: patch‑deployment обычно >60 днейЭксплойт появляется сразу после раскрытия уязвимости

Последствия и уроки

- Скорость атаки теперь сопоставима с временем, которое нужны специалистам по киберзащите для установки патча.
- Крупные разработчики ОС, облачные провайдеры и критическая инфраструктура вынуждены пересмотреть свои стратегии:
1. Внедрить ИИ‑проверку безопасности как непрерывный процесс.
2. Отслеживать попытки проникновения в реальном времени.
3. Быстро переходить от обнаружения уязвимости к её исправлению.


Что дальше?

Карлини уже применил схему поиска уязвимостей с Claude к более чем 500 критическим багам в различных кодовых базах, показывая, что ключевой момент – не отдельный эксплойт, а метод автоматической генерации и эксплуатации. Это подчеркивает необходимость интеграции ИИ в систему защиты любой крупной организации.


Комментарии (0)

Оставьте отзыв — пожалуйста, будьте вежливы и по теме.

Пока нет комментариев. Оставьте комментарий — поделитесь своим мнением!

Чтобы оставить комментарий, войдите в аккаунт.

Войти, чтобы комментировать