Categorias: Notícias da rede

O modelo de IA Claude descobriu uma vulnerabilidade e desenvolveu um exploit funcional para o FreeBSD.

O modelo de IA Claude, em conjunto com o pesquisador Nicholas Carlini, criou autonomamente dois exploits funcionais para a vulnerabilidade CVE-2026-4747 no kernel do FreeBSD em aproximadamente quatro horas, obtendo execução de código em nível de root em servidores onde a vulnerabilidade ainda não havia sido corrigida. Este é um dos primeiros casos conhecidos em cibersegurança em que uma IA não apenas descobriu uma vulnerabilidade, mas também a desenvolveu em uma superfície de ataque completa.

Fonte da imagem: Roman Budnikov / unsplash.com

Na semana passada, o FreeBSD divulgou uma vulnerabilidade de execução remota de código no kernel. O boletim de segurança lista Carlini entre os autores, juntamente com Claude e Anthropic. No entanto, a descoberta em si é significativa, pois o modelo de IA desenvolveu a vulnerabilidade de forma independente, desde a sua descrição até um exploit funcional. Este é um episódio particularmente sensível para o FreeBSD. O sistema é considerado há muito tempo um dos mais seguros da sua classe, fornecendo conteúdo da Netflix e servindo de base para o sistema operacional PlayStation e a infraestrutura do WhatsApp.

A vulnerabilidade residia na implementação do RPCSEC_GSS no módulo kgssapi.ko, que o FreeBSD usa para autenticação Kerberos e criptografia de tráfego NFS. Um atacante, sem autenticação prévia, poderia provocar um estouro de buffer baseado em pilha ao verificar a assinatura de um pacote RPCSEC_GSS. Em seguida, começou a implementação completa do exploit: Claude implantou um ambiente com um kernel vulnerável, NFS e Kerberos, desenvolveu um método de entrega de shellcode com múltiplos pacotes, aprendeu a encerrar corretamente as threads do kernel interceptadas para manter o servidor em execução entre os ataques, refinou os deslocamentos da pilha usando sequências de de Bruijn, criou um novo processo via kproc_create(), o colocou em modo de usuário via kern_execve() e limpando o sinalizador P_KPROC, e então reiniciou o registrador DR7, causando a falha dos processos filhos.

Foi precisamente essa transição da detecção de vulnerabilidades para o desenvolvimento de exploits confiáveis ​​que, por muito tempo, diferenciou as ferramentas automatizadas da expertise humana.O fuzzing automatizado tem ajudado a encontrar falhas no kernel há anos, mas explorar uma vulnerabilidade requer um tipo diferente de trabalho: análise do layout da memória.Construir uma cadeia de execução estável, depurar novamente após falhas de inicialização e fazer a transição correta da execução do espaço do kernel para o modo de usuário. No caso do FreeBSD, Claude realizou exatamente essa parte do trabalho.

Fonte da imagem: Wesley Tingey / unsplash.com

A importância prática desse resultado reside na drástica redução do tempo e do custo de desenvolvimento de exploits. De acordo com o estudo de caso do FreeBSD, Claude criou uma cadeia de exploits funcional em aproximadamente quatro horas, um custo que poderia chegar a centenas de dólares. Tradicionalmente, esse tipo de trabalho em um exploit de kernel levaria semanas para especialistas. A segurança cibernética, no entanto, é muito mais lenta. Em ambientes corporativos, o tempo médio para corrigir vulnerabilidades críticas ultrapassa 60 dias. Se um exploit funcional surge poucas horas após a divulgação de uma vulnerabilidade, os especialistas em segurança cibernética têm muito pouco tempo para implementar a correção.

Aparentemente, essa não é uma demonstração isolada. Desde o incidente do FreeBSD, Carlini já aplicou a cadeia de descoberta de vulnerabilidades de Claude a mais de 500 vulnerabilidades de alta gravidade em diversas bases de código. Isso muda o foco do exploit individual para o método em si. O exemplo do FreeBSD, com seu código-fonte de trinta anos, demonstra que a operação a longo prazo, as verificações manuais e o reforço gradual da segurança já não garantem o mesmo nível de resistência a ataques quando o código é analisado por IA, que opera em uma velocidade diferente.

A principal conclusão para os principais desenvolvedores de sistemas operacionais, provedores de nuvem e operadores de infraestrutura crítica se resume a uma pergunta: a IA está integrada à sua estrutura de segurança? Isso envolve três aspectos: verificação contínua de segurança com IA, monitoramento em tempo real de tentativas de intrusão e a transição mais rápida possível da divulgação da vulnerabilidade à implementação da correção.

admin

Postagens recentes

O diretor criativo da Naughty Dog deixou os fãs curiosos com uma foto de sua viagem de negócios — a imagem parece ser uma prévia de Uncharted 5.

Lançados em 2016 e 2017, Uncharted 4: A Thief's End e Uncharted: The Lost Legacy…

2 horas atrás

O avião sem leme X-65 da Boeing está um passo mais perto de voar — ele será controlado por correntes de ar.

A Aurora Flight Sciences, subsidiária da Boeing, anunciou um marco importante no projeto da aeronave…

2 horas atrás

Atualmente, a memória representa até 30% dos custos de construção de data centers — quatro vezes mais do que em 2023.

Os analistas da SemiAnalysis estimam que a memória representará aproximadamente 30% do investimento total de…

3 horas atrás

A Terra é visível pela vigia: o comandante da missão lunar Artemis II enviou fotos deslumbrantes do nosso planeta.

Há algumas horas, a espaçonave Orion e sua tripulação concluíram com sucesso uma manobra de…

3 horas atrás

A MSI lançou o adaptador PCIe sem fio Herald BE9400 com suporte para Wi-Fi 7 e Bluetooth 5.4.

A MSI lançou o adaptador sem fio Herald BE9400 como uma placa de expansão PCIe,…

3 horas atrás

A comédia retrofuturista Breathedge 2 passou por uma reformulação completa da jogabilidade e chegará ao Acesso Antecipado do Steam.

O estúdio russo RedRuins Softworks, com o apoio da editora HypeTrain Digital, anunciou uma reformulação…

3 horas atrás