Claude‑AI felfedezett egy sebezhetőséget a FreeBSD-ben és létrehozott egy működő exploitot.
Röviden az eseményről
- Mi történt?
A Claude AI‑modell, Nicholas Carlini kutatóval együttműködve, körülbelül négy óra alatt két teljes értékű exploitot hozott létre a CVE‑2026‑4747 sebezhetőségre a FreeBSD magban.
- Mit jelent ez?
Ez az első ismert eset, amikor egy AI nemcsak felfedez egy sebezhetőséget, hanem teljes támadási szakaszra is eljuttatja azt, lehetővé téve root jogosultságú véletlen kód futtatását.
Miért fontos a biztonság szempontjából
1. FreeBSD – „klasszikus” kernel
- Használják olyan rendszereken, mint Netflix, PlayStation és WhatsApp.
- Az egyik legmegbízhatóbb kódról számít a kategóriájában.
2. Sebezhetőség
- A `kgssapi.ko` modulban, amely a Kerberos‑azonosításért felel az NFS (RPCSEC_GSS) esetében.
- Lehetővé teszi a támadónak hitelesítés nélkül a stack overflow elérését az RPCSEC_GSS‑csomag aláírásának ellenőrzésekor, ami távoli kódvégrehajtást eredményez.
3. Claude exploitja
- Környezetet hoz létre sebezhető kernellel, NFS-sel és Kerberos-szal.
- Több csomagból álló shellkódot szállít, helyesen lezárja a kernel által elfogott folyamatokat (hogy a szerver működőképes maradjon).
- De Bruijn sorozatokat használva határozza meg a stack offseteket, létrehoz egy új folyamatot `kproc_create()`-vel, átváltja azt felhasználói módba (`kern_execve()`), eltávolítja a `P_KPROC` jelzőt és visszaállítja a `DR7` regisztert.
Milyen változások történtek a hagyományos módszerekkel szemben
```
| Mutató | Hagyományos megközelítés | Claude megközelítés |
|---------|--------------------------|---------------------|
| Exploit létrehozási ideje | Hetek, szűk szakértelemmel rendelkező csapatok | ~4 óra |
| Fejlesztési költség | Magas (szereplők + berendezés) | Alacsony (néhány száz dollár a számítási erőforrásokra) |
| Szükséges készségek | Mély memóriáanalízis, hibakeresés, ismétlések | Automatizált láncgenerátor |
| Rendszer kockázata | Lassú csökkenés: patch‑telepítés általában >60 nap | Exploit azonnal a sebezhetőség felfedése után |
```
Kimenete és tanulságok
- A támadás sebessége most összehasonlítható a kiberbiztonsági szakemberek által igényelt idővel a patch telepítéséhez.
- Nagy OS-fejlesztők, felhőszolgáltatók és kritikus infrastruktúrák újra kell értékelniük stratégiáikat:
1. AI‑alapú biztonsági ellenőrzést folyamatos folyamatként bevezetni.
2. Valós idejű behatolási kísérleteket nyomon követni.
3. Gyorsan átváltani a sebezhetőség felfedezéséből a javításába.
Mi a következő lépés?
Carlini már alkalmazta a Claude alapú sebezhetőségi keresési módszert több mint 500 kritikus hibára különböző kódbázisokban, bemutatva, hogy a kulcsfontosságú pont nem egyetlen exploit, hanem az automatikus generálás és kihasználás módszere. Ez hangsúlyozza az AI integrációjának szükségességét minden nagy szervezet védelmi rendszerében.
Hozzászólások (0)
Oszd meg a véleményed — kérjük, légy udvarias és maradj a témánál.
Jelentkezz be a hozzászóláshoz