Claude‑AI wykryła lukę w FreeBSD i stworzyła działający exploit.

Claude‑AI wykryła lukę w FreeBSD i stworzyła działający exploit.

11 software

Krótko o wydarzeniu

- Co się stało?

Model AI Claude, pracując z badaczem Nicholas Carlini, w około cztery godziny stworzył dwa pełnoprawne exploit-y dla luki CVE‑2026‑4747 w jądrze FreeBSD.

- Co to oznacza?

To pierwszy znany przypadek, kiedy AI nie tylko znalazło lukę, ale także doprowadziło ją do etapu pełnowartościowego ataku, umożliwiającego wykonanie dowolnego kodu z uprawnieniami root.

Dlaczego jest to ważne dla bezpieczeństwa
1. FreeBSD – „klasyczne” jądro

- Używane w systemach takich jak Netflix, PlayStation i WhatsApp.

- Uważane za jedno z najbezpieczniejszych kodów w swojej kategorii.

2. Luka

- W module `kgssapi.ko`, odpowiedzialnym za uwierzytelnianie Kerberos NFS (RPCSEC_GSS).

- Pozwala atakującemu bez uwierzytelnienia wywołać przepełnienie stosu podczas sprawdzania podpisu pakietu RPCSEC_GSS, co otwiera drogę do zdalnego wykonania kodu.

3. Exploit od Claude’a

- Tworzy środowisko z podatnym jądrem, NFS i Kerberos.

- Rozwija wielopakietową dostawę shell‑kodu, poprawnie kończy przechwycone wątki jądra (aby serwer pozostał działający).

- Określa przesunięcia w stosie przy użyciu sekwencji De Bruijn, tworzy nowy proces przez `kproc_create()`, przenosi go do trybu użytkownika (`kern_execve()`), usuwa flagę `P_KPROC` i resetuje rejestr `DR7`.

Co się zmieniło w porównaniu z tradycyjnymi metodami
Wskaźnik | Tradycyjny podejście | Podejście Claude
---|---|---
Czas tworzenia exploitu | Tygodnie, wymagające specjalistów | ~4 godziny
Koszt rozwoju | Wysoki (pracownicy + sprzęt) | Niski (kilkaset dolarów za zasoby obliczeniowe)
Wymagane umiejętności | Dogłębna analiza pamięci, debugowanie, powtarzanie prób | Automatyczny generator łańcuchów
Ryzyko dla systemów | Spada wolno: wdrożenie poprawek zwykle >60 dni | Exploit pojawia się natychmiast po ujawnieniu luki

Skutki i lekcje
- Szybkość ataku jest teraz porównywalna z czasem potrzebnym specjalistom ds. cyberbezpieczeństwa na zastosowanie łatki.

- Duzi twórcy systemów operacyjnych, dostawcy chmury i infrastruktura krytyczna muszą przeglądać swoje strategie:

1. Wdrażać AI‑kontrolę bezpieczeństwa jako ciągły proces.
2. Śledzić próby włamań w czasie rzeczywistym.
3. Szybko przechodzić od wykrycia luki do jej naprawy.

Co dalej?
Carlini już zastosował schemat wyszukiwania luk z Claude’em do ponad 500 krytycznych błędów w różnych bazach kodu, pokazując, że kluczowym elementem jest nie pojedynczy exploit, lecz metoda automatycznej generacji i eksploatacji. To podkreśla potrzebę integracji AI w system ochrony każdej dużej organizacji.

Komentarze (0)

Podziel się swoją opinią — prosimy o uprzejmość i trzymanie się tematu.

Nie ma jeszcze komentarzy. Zostaw komentarz i podziel się swoją opinią!

Aby dodać komentarz, zaloguj się.

Zaloguj się, aby komentować