O pesquisador de cibersegurança Mohan Pedhapati descreveu como utilizou o modelo de IA Anthropic Claude Opus 4.6 para escrever uma cadeia de exploração completa para invadir o mecanismo JavaScript V8 do Google Chrome 138, que executa o cliente Discord atual.

Fonte da imagem: anthropic.com

O processo de escrita da cadeia de exploração levou uma semana, relatou o pesquisador, que gastou 2,3 ​​bilhões de tokens e US$ 2.283 para acessar o modelo de IA via API. Ele também contribuiu com seu próprio esforço, dedicando um total de 20 horas à resolução de impasses. O custo de criação do ataque parece significativo para um hacker solitário, admitiu Mohan Pedhapati; por outro lado, um projeto semelhante teria levado várias semanas sem ajuda. O projeto também se mostrou lucrativo – a recompensa do Google e do Discord por relatar tal exploração pode chegar a cerca de US$ 15.000. E isso apenas no mercado legítimo; cibercriminosos podem pagar um preço diferente por uma vulnerabilidade zero-day.

Muitos serviços lançam seus aplicativos na estrutura Electron, que por sua vez é baseada no Chrome – este é o caso não apenas do Discord, mas também do Slack, por exemplo. No entanto, o código atual da estrutura está uma versão atrasado em relação ao navegador, e os desenvolvedores de aplicativos nem sempre atualizam as dependências prontamente, enquanto os usuários nem sempre instalam as versões mais recentes dos aplicativos. O autor escolheu o cliente Discord porque ele roda no Chrome 138, o que significa que está nove versões principais atrasado em relação à versão atual do navegador.

Qualquer programador iniciante, como aponta Mohan Pedhapati, com paciência suficiente e uma chave de API para acessar o modelo de IA, pode hackear um software desatualizado — “é uma questão de tempo, não de probabilidade”. Além disso, “cada atualização é essencialmente uma pista para uma vulnerabilidade”, porque os projetos de código aberto são desenvolvidos de forma transparente, o que significa que…Muitas vezes, as correções acabam sendo disponibilizadas publicamente no código, mesmo antes do lançamento da versão atualizada do programa como um todo. Para proteger os aplicativos contra esses ataques, o especialista recomenda um monitoramento mais cuidadoso das dependências e a implementação imediata das alterações, bem como a liberação automática de patches de segurança para evitar que o software do usuário fique vulnerável caso uma atualização seja simplesmente esquecida. Por fim, projetos de código aberto devem ter cautela ao publicar informações detalhadas sobre vulnerabilidades.

admin

Postagens recentes

A IA com “olhos” acabou sendo várias vezes mais cara do que uma API comum — os agentes estão consumindo todo o orçamento visitando sites.

Empresas que utilizam agentes de inteligência artificial podem gastar significativamente mais dinheiro se esses agentes…

2 horas atrás

O “Perfil de Baixa Latência” acelerará o Windows 11, mas o processador terá que trabalhar em velocidade máxima por curtos períodos de tempo.

O Windows 11 introduzirá um novo recurso chamado "Perfil de Baixa Latência", que aumentará a…

2 horas atrás

A IBM chegou a querer eliminar a tecla Tab para navegação, mas a Microsoft discordou, citando a mãe de Bill Gates.

Muito antes da tecla Copilot ou mesmo do Windows aparecerem nos teclados, a Microsoft e…

2 horas atrás

A Apple encomendará um novo lote de chips A18 Pro devido à alta demanda pelo MacBook Neo.

O MacBook Neo, com seu preço acessível, tornou-se um verdadeiro sucesso – a Apple mencionou…

2 horas atrás

O CEO da Take-Two assume a culpa pelos fracassos de Sid Meier’s Civilization VII, e a atualização Test of Time corrigirá o principal problema do jogo.

Strauss Zelnick, CEO da Take-Two Interactive, comentou sobre os fracassos do jogo de estratégia global…

2 horas atrás

A União Europeia quer impedir que nuvens americanas tenham acesso a dados governamentais confidenciais.

A União Europeia está considerando medidas legais que restringem o processamento de dados confidenciais da…

2 horas atrás