Claude‑AI a identificat o vulnerabilitate în FreeBSD și a creat un exploit funcțional.
Scurt despre eveniment
- Ce s-a întâmplat?
Modelul AI Claude, lucrând cu cercetătorul Nicholas Carlini, a creat în aproximativ patru ore două exploatări complete pentru vulnerabilitatea CVE‑2026‑4747 din nucleul FreeBSD.
- Ce înseamnă asta?
Este primul caz cunoscut în care un AI nu doar a găsit o vulnerabilitate, ci și a evoluat aceasta până la stadiul unei atacuri complete, permițând executarea de cod arbitrar cu privilegii root.
De ce este important pentru securitate
1. FreeBSD – nucleu „clasic”
- Folosit în sisteme precum Netflix, PlayStation și WhatsApp.
- Considerat unul dintre cele mai fiabile coduri din categoria sa.
2. Vulnerabilitatea
- În modulul `kgssapi.ko`, responsabil pentru autentificarea Kerberos NFS (RPCSEC_GSS).
- Permite unui atacator să declanșeze o depășire de stivă fără autentificare în timpul verificării semnăturii pachetului RPCSEC_GSS, deschizând calea spre execuție remote a codului.
3. Exploitul lui Claude
- Creează un mediu cu nucleul vulnerabil, NFS și Kerberos.
- Dezvoltă livrare multi-pachet de shellcode, termină corect fluxurile de kernel capturate (pentru ca serverul să rămână funcțional).
- Identifică offset-urile în stivă folosind secvențe de De Bruijn, creează un nou proces prin `kproc_create()`, îl mută în modul utilizator (`kern_execve()`), elimină flag-ul `P_KPROC` și resetează registrul `DR7`.
Ce s-a schimbat comparativ cu metodele tradiționale
Indicator | Abordare Tradițională | Abordarea Claude
---|---|---
Timp de creare a exploiturii | Săptămâni, necesită specialiști restrânși | ~4 ore
Costul dezvoltării | Ridicat (angajați + echipament) | Scăzut (câteva sute de dolari pentru resursele computaționale)
Abilități necesare | Analiză profundă a memoriei, depanare, încercări repetate | Generator automatizat de lanțuri
Risc pentru sisteme | Crește lent: patch‑deployment de obicei >60 zile | Exploit apare imediat după divulgarea vulnerabilității
Consecințe și lecții
- Viteza atacului este acum comparabilă cu timpul necesar experților în securitate cibernetică pentru instalarea unui patch.
- Dezvoltatorii majori de OS, furnizorii cloud și infrastructura critică trebuie să își revizuiască strategiile:
1. Implementați verificarea AI a securității ca proces continuu.
2. Monitorizați încercările de intruziune în timp real.
3. Treceți rapid de la descoperirea vulnerabilității la remedierea ei.
Ce urmează?
Carlini a aplicat deja schema de căutare a vulnerabilităților cu Claude la peste 500 de buguri critice în diverse baze de cod, demonstrând că punctul cheie nu este un singur exploit, ci metoda de generare și exploatare automată. Aceasta subliniază necesitatea integrării AI în sistemul de protecție al oricărei organizații mari.
Comentarii (0)
Împărtășește-ți opinia — te rugăm să fii politicos și să rămâi la subiect.
Autentifică-te pentru a comenta