Categorias: Notícias da rede

O modelo de IA Claude descobriu uma vulnerabilidade e desenvolveu um exploit funcional para o FreeBSD.

O modelo de IA Claude, em conjunto com o pesquisador Nicholas Carlini, criou autonomamente dois exploits funcionais para a vulnerabilidade CVE-2026-4747 no kernel do FreeBSD em aproximadamente quatro horas, obtendo execução de código em nível de root em servidores onde a vulnerabilidade ainda não havia sido corrigida. Este é um dos primeiros casos conhecidos em cibersegurança em que uma IA não apenas descobriu uma vulnerabilidade, mas também a desenvolveu em uma superfície de ataque completa.

Fonte da imagem: Roman Budnikov / unsplash.com

Na semana passada, o FreeBSD divulgou uma vulnerabilidade de execução remota de código no kernel. O boletim de segurança lista Carlini entre os autores, juntamente com Claude e Anthropic. No entanto, a descoberta em si é significativa, pois o modelo de IA desenvolveu a vulnerabilidade de forma independente, desde a sua descrição até um exploit funcional. Este é um episódio particularmente sensível para o FreeBSD. O sistema é considerado há muito tempo um dos mais seguros da sua classe, fornecendo conteúdo da Netflix e servindo de base para o sistema operacional PlayStation e a infraestrutura do WhatsApp.

A vulnerabilidade residia na implementação do RPCSEC_GSS no módulo kgssapi.ko, que o FreeBSD usa para autenticação Kerberos e criptografia de tráfego NFS. Um atacante, sem autenticação prévia, poderia provocar um estouro de buffer baseado em pilha ao verificar a assinatura de um pacote RPCSEC_GSS. Em seguida, começou a implementação completa do exploit: Claude implantou um ambiente com um kernel vulnerável, NFS e Kerberos, desenvolveu um método de entrega de shellcode com múltiplos pacotes, aprendeu a encerrar corretamente as threads do kernel interceptadas para manter o servidor em execução entre os ataques, refinou os deslocamentos da pilha usando sequências de de Bruijn, criou um novo processo via kproc_create(), o colocou em modo de usuário via kern_execve() e limpando o sinalizador P_KPROC, e então reiniciou o registrador DR7, causando a falha dos processos filhos.

Foi precisamente essa transição da detecção de vulnerabilidades para o desenvolvimento de exploits confiáveis ​​que, por muito tempo, diferenciou as ferramentas automatizadas da expertise humana.O fuzzing automatizado tem ajudado a encontrar falhas no kernel há anos, mas explorar uma vulnerabilidade requer um tipo diferente de trabalho: análise do layout da memória.Construir uma cadeia de execução estável, depurar novamente após falhas de inicialização e fazer a transição correta da execução do espaço do kernel para o modo de usuário. No caso do FreeBSD, Claude realizou exatamente essa parte do trabalho.

Fonte da imagem: Wesley Tingey / unsplash.com

A importância prática desse resultado reside na drástica redução do tempo e do custo de desenvolvimento de exploits. De acordo com o estudo de caso do FreeBSD, Claude criou uma cadeia de exploits funcional em aproximadamente quatro horas, um custo que poderia chegar a centenas de dólares. Tradicionalmente, esse tipo de trabalho em um exploit de kernel levaria semanas para especialistas. A segurança cibernética, no entanto, é muito mais lenta. Em ambientes corporativos, o tempo médio para corrigir vulnerabilidades críticas ultrapassa 60 dias. Se um exploit funcional surge poucas horas após a divulgação de uma vulnerabilidade, os especialistas em segurança cibernética têm muito pouco tempo para implementar a correção.

Aparentemente, essa não é uma demonstração isolada. Desde o incidente do FreeBSD, Carlini já aplicou a cadeia de descoberta de vulnerabilidades de Claude a mais de 500 vulnerabilidades de alta gravidade em diversas bases de código. Isso muda o foco do exploit individual para o método em si. O exemplo do FreeBSD, com seu código-fonte de trinta anos, demonstra que a operação a longo prazo, as verificações manuais e o reforço gradual da segurança já não garantem o mesmo nível de resistência a ataques quando o código é analisado por IA, que opera em uma velocidade diferente.

A principal conclusão para os principais desenvolvedores de sistemas operacionais, provedores de nuvem e operadores de infraestrutura crítica se resume a uma pergunta: a IA está integrada à sua estrutura de segurança? Isso envolve três aspectos: verificação contínua de segurança com IA, monitoramento em tempo real de tentativas de intrusão e a transição mais rápida possível da divulgação da vulnerabilidade à implementação da correção.

admin

Postagens recentes

Enquanto o mundo corre atrás dos chips de IA, a SMIC da China está lucrando com tecnologias de processo já consolidadas.

A SMIC, maior fabricante de chips sob encomenda da China, relatou um aumento no número…

55 minutos atrás

Os óculos de realidade aumentada para jogos Asus ROG Xreal R1 estão disponíveis para pré-encomenda por US$ 849.

A divisão de jogos da Asus abriu a pré-venda do headset de realidade aumentada ROG…

55 minutos atrás

Cientistas alemães alcançaram uma eficiência recorde na conversão da luz solar em hidrogênio.

Cientistas do Instituto Fraunhofer de Sistemas de Energia Solar, na Alemanha, anunciaram um novo recorde…

1 hora atrás

A Asus lançou sua primeira memória RAM — e o preço é de US$ 880.

A Asus apresentou seu primeiro kit de memória RAM, o ROG DDR5 RGB Edition 20.…

1 hora atrás