Популярний штучний інтелект навчився зламувати сайти

Популярний штучний інтелект навчився зламувати сайти

Дослідники у сфері кібербезпеки зафіксували новий рубіж у розвитку штучного інтелекту: модель Claude від компанії Anthropic самостійно розробила два повноцінних дистанційних експлойти для вразливості у ядрі операційної системи FreeBSD — і зробила це лише за чотири години без участі людини.

Дослідник Ніколас Карліні залишив систему працювати без нагляду, а повернувшись, виявив готове рішення. ШІ обійшов кілька складних технічних перешкод і побудував повний ланцюг експлуатації. В результаті атака дає змогу отримати права root на незахищеному сервері менш ніж за хвилину.

Вразливість отримала ідентифікатор CVE-2026–4747 і міститься у модулі RPCSEC_GSS, який відповідає за автентифікацію. Технічно це переповнення буфера стека, доступне через мережу за наявності квитка Kerberos. Виправлення було випущено 26 березня: розробники додали лише одну перевірку меж перед копіюванням даних.

Claude не лише знайшов вразливість, а й збудував багатоетапну техніку доставки корисного навантаження: спершу зробив пам’ять ядра виконуваною, потім записав код частинами у відому область, після чого передав управління. Для стабільності атаки система послідовно завершувала робочі потоки NFS — сервер залишався працездатним під час відправки пакетів.

Відсутність ряду захисних механізмів у FreeBSD 14 полегшила атаку: у системі немає рандомізації адресного простору ядра та «канарейок» захисту для деяких типів даних. Коли початкові розрахунки зміщень виявилися неточними, Claude надіслав спеціальні шаблони, проаналізував дампи збоїв і скоригував параметри. Після отримання доступу на рівні ядра модель створила процес і запустила командний інтерпретатор із правами root.

У другому варіанті атаки Claude записав публічний ключ у файл authorized_keys, що скоротило кількість етапів. Весь процес тривав близько 45 секунд і потребував кількох десятків мережевих пакетів.

Карліні застосував аналогічний підхід до пошуку вразливостей в інших проєктах і отримав близько 500 підтверджених проблем високого ступеня критичності. За його словами, достатньо простого скрипту та доступу до моделі, щоб автоматизувати пошук і експлуатацію помилок у коді.

Ця тенденція викликає серйозне занепокоєння в експертному середовищі. Фахівець з безпеки Томас Птачек зазначає, що поріг входу для розробки експлойтів стрімко знижується. Алекс Стамос додає, що незабаром ШІ зможе перетворювати опубліковані виправлення на робочі атаки вже наступного дня після виходу оновлень.

Випадок із FreeBSD став важливою віхою: вперше штучний інтелект самостійно пройшов увесь шлях від виявлення вразливості до отримання прав root на рівні ядра. На практиці це змінює баланс сил: вартість створення атак наближається до нуля, тоді як захист як і раніше потребує значних часових і ресурсних витрат. За таких умов затримки у встановленні оновлень стають критичним ризиком.

Источник: noworries.news