O pesquisador de cibersegurança Mohan Pedhapati descreveu como utilizou o modelo de IA Anthropic Claude Opus 4.6 para escrever uma cadeia de exploração completa para invadir o mecanismo JavaScript V8 do Google Chrome 138, que executa o cliente Discord atual.

Fonte da imagem: anthropic.com

O processo de escrita da cadeia de exploração levou uma semana, relatou o pesquisador, que gastou 2,3 ​​bilhões de tokens e US$ 2.283 para acessar o modelo de IA via API. Ele também contribuiu com seu próprio esforço, dedicando um total de 20 horas à resolução de impasses. O custo de criação do ataque parece significativo para um hacker solitário, admitiu Mohan Pedhapati; por outro lado, um projeto semelhante teria levado várias semanas sem ajuda. O projeto também se mostrou lucrativo – a recompensa do Google e do Discord por relatar tal exploração pode chegar a cerca de US$ 15.000. E isso apenas no mercado legítimo; cibercriminosos podem pagar um preço diferente por uma vulnerabilidade zero-day.

Muitos serviços lançam seus aplicativos na estrutura Electron, que por sua vez é baseada no Chrome – este é o caso não apenas do Discord, mas também do Slack, por exemplo. No entanto, o código atual da estrutura está uma versão atrasado em relação ao navegador, e os desenvolvedores de aplicativos nem sempre atualizam as dependências prontamente, enquanto os usuários nem sempre instalam as versões mais recentes dos aplicativos. O autor escolheu o cliente Discord porque ele roda no Chrome 138, o que significa que está nove versões principais atrasado em relação à versão atual do navegador.

Qualquer programador iniciante, como aponta Mohan Pedhapati, com paciência suficiente e uma chave de API para acessar o modelo de IA, pode hackear um software desatualizado — “é uma questão de tempo, não de probabilidade”. Além disso, “cada atualização é essencialmente uma pista para uma vulnerabilidade”, porque os projetos de código aberto são desenvolvidos de forma transparente, o que significa que…Muitas vezes, as correções acabam sendo disponibilizadas publicamente no código, mesmo antes do lançamento da versão atualizada do programa como um todo. Para proteger os aplicativos contra esses ataques, o especialista recomenda um monitoramento mais cuidadoso das dependências e a implementação imediata das alterações, bem como a liberação automática de patches de segurança para evitar que o software do usuário fique vulnerável caso uma atualização seja simplesmente esquecida. Por fim, projetos de código aberto devem ter cautela ao publicar informações detalhadas sobre vulnerabilidades.

admin

Postagens recentes

Os desenvolvedores de Heroes of Might & Magic: Olden Era anunciaram um teste multiplayer em larga escala – e a entrada é gratuita.

Os desenvolvedores do estúdio cipriota com raízes russas, Unfrozen, anunciaram planos para realizar testes multiplayer…

17 minutos atrás

A Apple esgotou seu estoque de MacBook Neo; novos pedidos só chegarão em maio.

A procura pelo MacBook Neo, o laptop econômico da Apple, superou as expectativas iniciais. Todo…

1 hora atrás

IA por Passaporte: Para acessar alguns recursos do Anthropic Claude, você precisará verificar sua identidade.

Para utilizar algumas funcionalidades da plataforma de inteligência artificial Anthropic Claude, os usuários em breve…

2 horas atrás

As vendas da Tesla Cybertruck ficaram abaixo das expectativas: Musk comprou 19% dos carros para si próprio no trimestre.

A empolgação que acompanhou o lançamento da picape elétrica Tesla Cybertruck rapidamente deu lugar à…

2 horas atrás