Claude‑AI odhalila zranitelnost ve FreeBSD a vytvořila funkční exploit.
Krátce o události
- Co se stalo?
AI model Claude, pracující s výzkumníkem Nicolasem Carliniem (Nicholas Carlini), během přibližně čtyř hodin vytvořil dva plnohodnotné exploity pro zranitelnost CVE‑2026‑4747 v jádře FreeBSD.
- Co to znamená?
Jedná se o první známý případ, kdy AI nejen našla zranitelnost, ale také ji přenesla do fáze plnohodnotné útoku, umožňující spustit libovolný kód s právy root.
Proč je to důležité pro bezpečnost
1. FreeBSD – „klasické“ jádro
- Používá se v systémech jako Netflix, PlayStation a WhatsApp.
- Je považováno za jedno z nejspolehlivějších kódů ve své kategorii.
2. Zranitelnost
- V modulu `kgssapi.ko`, který odpovídá Kerberos‑autentizaci NFS (RPCSEC_GSS).
- Umožňuje útočníkovi bez autentizace vyvolat zásobníkovou přetečení při ověřování podpisu RPCSEC_GSS balíčku, což otevírá cestu k vzdálenému spuštění kódu.
3. Exploit od Claude
- Vytváří prostředí s zranitelným jádrem, NFS a Kerberos.
- Navrhuje vícenásobnou doručovací řetězovou shell‑kód, správně ukončuje zachycené jádrové vlákna (aby server zůstal funkční).
- Určuje posuny v zásobníku pomocí De Bruijnových sekvencí, vytváří nový proces přes `kproc_create()`, přenáší ho do uživatelského režimu (`kern_execve()`), odstraní flag `P_KPROC` a resetuje registr `DR7`.
Co se změnilo oproti tradičním metodám
| Ukazatel | Tradiční přístup | Přístup Claude |
|----------|------------------|----------------|
| Čas vytvoření exploitu | Týdny, vyžadující specialisty | ~4 hodiny |
| Náklady na vývoj | Vysoké (zaměstnanci + vybavení) | Nízké (několik set dolarů za výpočetní zdroje) |
| Požadované dovednosti | Hloubková analýza paměti, ladění, opakování | Automatizovaný generátor řetězců |
| Riziko pro systémy | Pomalu klesá: patch‑deployment obvykle >60 dní | Exploit se objeví ihned po odhalení zranitelnosti |
Důsledky a lekce
- Rychlost útoku je nyní srovnatelná s dobou, kterou specialisté na kybernetickou ochranu potřebují k nasazení záplaty.
- Velké OS vývojáře, cloudoví poskytovatelé a kritická infrastruktura musí přehodnotit své strategie:
1. Zavést AI‑ově zajištěnou bezpečnost jako kontinuální proces.
2. Monitorovat pokusy o průnik v reálném čase.
3. Rychle přecházet od objevení zranitelnosti k jejímu opravě.
Co dál?
Carlini již aplikoval schéma vyhledávání zranitelností s Claude na více než 500 kritických chybách v různých kódových základnách, ukazujíc, že klíčovým bodem není jen jednotlivý exploit, ale metoda automatické generace a využití. To zdůrazňuje nutnost integrace AI do systému ochrany každé velké organizace.
Komentáře (0)
Podělte se o svůj názor — prosím, buďte slušní a držte se tématu.
Přihlaste se pro komentování