O modelo de IA Claude, em conjunto com o pesquisador Nicholas Carlini, criou autonomamente dois exploits funcionais para a vulnerabilidade CVE-2026-4747 no kernel do FreeBSD em aproximadamente quatro horas, obtendo execução de código em nível de root em servidores onde a vulnerabilidade ainda não havia sido corrigida. Este é um dos primeiros casos conhecidos em cibersegurança em que uma IA não apenas descobriu uma vulnerabilidade, mas também a desenvolveu em uma superfície de ataque completa.
Fonte da imagem: Roman Budnikov / unsplash.com
Na semana passada, o FreeBSD divulgou uma vulnerabilidade de execução remota de código no kernel. O boletim de segurança lista Carlini entre os autores, juntamente com Claude e Anthropic. No entanto, a descoberta em si é significativa, pois o modelo de IA desenvolveu a vulnerabilidade de forma independente, desde a sua descrição até um exploit funcional. Este é um episódio particularmente sensível para o FreeBSD. O sistema é considerado há muito tempo um dos mais seguros da sua classe, fornecendo conteúdo da Netflix e servindo de base para o sistema operacional PlayStation e a infraestrutura do WhatsApp.
A vulnerabilidade residia na implementação do RPCSEC_GSS no módulo kgssapi.ko, que o FreeBSD usa para autenticação Kerberos e criptografia de tráfego NFS. Um atacante, sem autenticação prévia, poderia provocar um estouro de buffer baseado em pilha ao verificar a assinatura de um pacote RPCSEC_GSS. Em seguida, começou a implementação completa do exploit: Claude implantou um ambiente com um kernel vulnerável, NFS e Kerberos, desenvolveu um método de entrega de shellcode com múltiplos pacotes, aprendeu a encerrar corretamente as threads do kernel interceptadas para manter o servidor em execução entre os ataques, refinou os deslocamentos da pilha usando sequências de de Bruijn, criou um novo processo via kproc_create(), o colocou em modo de usuário via kern_execve() e limpando o sinalizador P_KPROC, e então reiniciou o registrador DR7, causando a falha dos processos filhos.
Foi precisamente essa transição da detecção de vulnerabilidades para o desenvolvimento de exploits confiáveis que, por muito tempo, diferenciou as ferramentas automatizadas da expertise humana.O fuzzing automatizado tem ajudado a encontrar falhas no kernel há anos, mas explorar uma vulnerabilidade requer um tipo diferente de trabalho: análise do layout da memória.Construir uma cadeia de execução estável, depurar novamente após falhas de inicialização e fazer a transição correta da execução do espaço do kernel para o modo de usuário. No caso do FreeBSD, Claude realizou exatamente essa parte do trabalho.
Fonte da imagem: Wesley Tingey / unsplash.com
A importância prática desse resultado reside na drástica redução do tempo e do custo de desenvolvimento de exploits. De acordo com o estudo de caso do FreeBSD, Claude criou uma cadeia de exploits funcional em aproximadamente quatro horas, um custo que poderia chegar a centenas de dólares. Tradicionalmente, esse tipo de trabalho em um exploit de kernel levaria semanas para especialistas. A segurança cibernética, no entanto, é muito mais lenta. Em ambientes corporativos, o tempo médio para corrigir vulnerabilidades críticas ultrapassa 60 dias. Se um exploit funcional surge poucas horas após a divulgação de uma vulnerabilidade, os especialistas em segurança cibernética têm muito pouco tempo para implementar a correção.
Aparentemente, essa não é uma demonstração isolada. Desde o incidente do FreeBSD, Carlini já aplicou a cadeia de descoberta de vulnerabilidades de Claude a mais de 500 vulnerabilidades de alta gravidade em diversas bases de código. Isso muda o foco do exploit individual para o método em si. O exemplo do FreeBSD, com seu código-fonte de trinta anos, demonstra que a operação a longo prazo, as verificações manuais e o reforço gradual da segurança já não garantem o mesmo nível de resistência a ataques quando o código é analisado por IA, que opera em uma velocidade diferente.
A principal conclusão para os principais desenvolvedores de sistemas operacionais, provedores de nuvem e operadores de infraestrutura crítica se resume a uma pergunta: a IA está integrada à sua estrutura de segurança? Isso envolve três aspectos: verificação contínua de segurança com IA, monitoramento em tempo real de tentativas de intrusão e a transição mais rápida possível da divulgação da vulnerabilidade à implementação da correção.
O estúdio americano Undead Labs, parte da Xbox Game Studios, divulgou as primeiras notícias em…
O Asus ROG Swift OLED PG32UCDM Gen3 (PG32UCDM3) é um dos melhores e mais caros…
Um modder japonês demonstrou um método funcional para conectar um SSD M.2 NVMe a um…
A desenvolvedora americana Eastshade Studios (Eastshade) revelou o primeiro trailer inédito de seu jogo de…
Meta e Google, que dominam o mercado de publicidade digital dos EUA, têm sido alvo…
A Administração do Ciberespaço da China publicou um projeto de conjunto de regras que regulamentam…