Claude‑AI wykryła lukę w FreeBSD i stworzyła działający exploit.
Krótko o wydarzeniu
- Co się stało?
Model AI Claude, pracując z badaczem Nicholas Carlini, w około cztery godziny stworzył dwa pełnoprawne exploit-y dla luki CVE‑2026‑4747 w jądrze FreeBSD.
- Co to oznacza?
To pierwszy znany przypadek, kiedy AI nie tylko znalazło lukę, ale także doprowadziło ją do etapu pełnowartościowego ataku, umożliwiającego wykonanie dowolnego kodu z uprawnieniami root.
Dlaczego jest to ważne dla bezpieczeństwa
1. FreeBSD – „klasyczne” jądro
- Używane w systemach takich jak Netflix, PlayStation i WhatsApp.
- Uważane za jedno z najbezpieczniejszych kodów w swojej kategorii.
2. Luka
- W module `kgssapi.ko`, odpowiedzialnym za uwierzytelnianie Kerberos NFS (RPCSEC_GSS).
- Pozwala atakującemu bez uwierzytelnienia wywołać przepełnienie stosu podczas sprawdzania podpisu pakietu RPCSEC_GSS, co otwiera drogę do zdalnego wykonania kodu.
3. Exploit od Claude’a
- Tworzy środowisko z podatnym jądrem, NFS i Kerberos.
- Rozwija wielopakietową dostawę shell‑kodu, poprawnie kończy przechwycone wątki jądra (aby serwer pozostał działający).
- Określa przesunięcia w stosie przy użyciu sekwencji De Bruijn, tworzy nowy proces przez `kproc_create()`, przenosi go do trybu użytkownika (`kern_execve()`), usuwa flagę `P_KPROC` i resetuje rejestr `DR7`.
Co się zmieniło w porównaniu z tradycyjnymi metodami
Wskaźnik | Tradycyjny podejście | Podejście Claude
---|---|---
Czas tworzenia exploitu | Tygodnie, wymagające specjalistów | ~4 godziny
Koszt rozwoju | Wysoki (pracownicy + sprzęt) | Niski (kilkaset dolarów za zasoby obliczeniowe)
Wymagane umiejętności | Dogłębna analiza pamięci, debugowanie, powtarzanie prób | Automatyczny generator łańcuchów
Ryzyko dla systemów | Spada wolno: wdrożenie poprawek zwykle >60 dni | Exploit pojawia się natychmiast po ujawnieniu luki
Skutki i lekcje
- Szybkość ataku jest teraz porównywalna z czasem potrzebnym specjalistom ds. cyberbezpieczeństwa na zastosowanie łatki.
- Duzi twórcy systemów operacyjnych, dostawcy chmury i infrastruktura krytyczna muszą przeglądać swoje strategie:
1. Wdrażać AI‑kontrolę bezpieczeństwa jako ciągły proces.
2. Śledzić próby włamań w czasie rzeczywistym.
3. Szybko przechodzić od wykrycia luki do jej naprawy.
Co dalej?
Carlini już zastosował schemat wyszukiwania luk z Claude’em do ponad 500 krytycznych błędów w różnych bazach kodu, pokazując, że kluczowym elementem jest nie pojedynczy exploit, lecz metoda automatycznej generacji i eksploatacji. To podkreśla potrzebę integracji AI w system ochrony każdej dużej organizacji.
Komentarze (0)
Podziel się swoją opinią — prosimy o uprzejmość i trzymanie się tematu.
Zaloguj się, aby komentować