Claude‑AI odhalila zranitelnost ve FreeBSD a vytvořila funkční exploit.

Claude‑AI odhalila zranitelnost ve FreeBSD a vytvořila funkční exploit.

7 software

Krátce o události

- Co se stalo?

AI model Claude, pracující s výzkumníkem Nicolasem Carliniem (Nicholas Carlini), během přibližně čtyř hodin vytvořil dva plnohodnotné exploity pro zranitelnost CVE‑2026‑4747 v jádře FreeBSD.

- Co to znamená?

Jedná se o první známý případ, kdy AI nejen našla zranitelnost, ale také ji přenesla do fáze plnohodnotné útoku, umožňující spustit libovolný kód s právy root.

Proč je to důležité pro bezpečnost
1. FreeBSD – „klasické“ jádro

- Používá se v systémech jako Netflix, PlayStation a WhatsApp.

- Je považováno za jedno z nejspolehlivějších kódů ve své kategorii.

2. Zranitelnost

- V modulu `kgssapi.ko`, který odpovídá Kerberos‑autentizaci NFS (RPCSEC_GSS).

- Umožňuje útočníkovi bez autentizace vyvolat zásobníkovou přetečení při ověřování podpisu RPCSEC_GSS balíčku, což otevírá cestu k vzdálenému spuštění kódu.

3. Exploit od Claude

- Vytváří prostředí s zranitelným jádrem, NFS a Kerberos.

- Navrhuje vícenásobnou doručovací řetězovou shell‑kód, správně ukončuje zachycené jádrové vlákna (aby server zůstal funkční).

- Určuje posuny v zásobníku pomocí De Bruijnových sekvencí, vytváří nový proces přes `kproc_create()`, přenáší ho do uživatelského režimu (`kern_execve()`), odstraní flag `P_KPROC` a resetuje registr `DR7`.

Co se změnilo oproti tradičním metodám
| Ukazatel | Tradiční přístup | Přístup Claude |
|----------|------------------|----------------|
| Čas vytvoření exploitu | Týdny, vyžadující specialisty | ~4 hodiny |
| Náklady na vývoj | Vysoké (zaměstnanci + vybavení) | Nízké (několik set dolarů za výpočetní zdroje) |
| Požadované dovednosti | Hloubková analýza paměti, ladění, opakování | Automatizovaný generátor řetězců |
| Riziko pro systémy | Pomalu klesá: patch‑deployment obvykle >60 dní | Exploit se objeví ihned po odhalení zranitelnosti |

Důsledky a lekce
- Rychlost útoku je nyní srovnatelná s dobou, kterou specialisté na kybernetickou ochranu potřebují k nasazení záplaty.

- Velké OS vývojáře, cloudoví poskytovatelé a kritická infrastruktura musí přehodnotit své strategie:

1. Zavést AI‑ově zajištěnou bezpečnost jako kontinuální proces.
2. Monitorovat pokusy o průnik v reálném čase.
3. Rychle přecházet od objevení zranitelnosti k jejímu opravě.

Co dál?
Carlini již aplikoval schéma vyhledávání zranitelností s Claude na více než 500 kritických chybách v různých kódových základnách, ukazujíc, že klíčovým bodem není jen jednotlivý exploit, ale metoda automatické generace a využití. To zdůrazňuje nutnost integrace AI do systému ochrany každé velké organizace.

Komentáře (0)

Podělte se o svůj názor — prosím, buďte slušní a držte se tématu.

Zatím žádné komentáře. Zanechte komentář a podělte se o svůj názor!

Chcete-li zanechat komentář, přihlaste se.

Přihlaste se pro komentování