O pesquisador de cibersegurança Mohan Pedhapati descreveu como utilizou o modelo de IA Anthropic Claude Opus 4.6 para escrever uma cadeia de exploração completa para invadir o mecanismo JavaScript V8 do Google Chrome 138, que executa o cliente Discord atual.

Fonte da imagem: anthropic.com

O processo de escrita da cadeia de exploração levou uma semana, relatou o pesquisador, que gastou 2,3 ​​bilhões de tokens e US$ 2.283 para acessar o modelo de IA via API. Ele também contribuiu com seu próprio esforço, dedicando um total de 20 horas à resolução de impasses. O custo de criação do ataque parece significativo para um hacker solitário, admitiu Mohan Pedhapati; por outro lado, um projeto semelhante teria levado várias semanas sem ajuda. O projeto também se mostrou lucrativo – a recompensa do Google e do Discord por relatar tal exploração pode chegar a cerca de US$ 15.000. E isso apenas no mercado legítimo; cibercriminosos podem pagar um preço diferente por uma vulnerabilidade zero-day.

Muitos serviços lançam seus aplicativos na estrutura Electron, que por sua vez é baseada no Chrome – este é o caso não apenas do Discord, mas também do Slack, por exemplo. No entanto, o código atual da estrutura está uma versão atrasado em relação ao navegador, e os desenvolvedores de aplicativos nem sempre atualizam as dependências prontamente, enquanto os usuários nem sempre instalam as versões mais recentes dos aplicativos. O autor escolheu o cliente Discord porque ele roda no Chrome 138, o que significa que está nove versões principais atrasado em relação à versão atual do navegador.

Qualquer programador iniciante, como aponta Mohan Pedhapati, com paciência suficiente e uma chave de API para acessar o modelo de IA, pode hackear um software desatualizado — “é uma questão de tempo, não de probabilidade”. Além disso, “cada atualização é essencialmente uma pista para uma vulnerabilidade”, porque os projetos de código aberto são desenvolvidos de forma transparente, o que significa que…Muitas vezes, as correções acabam sendo disponibilizadas publicamente no código, mesmo antes do lançamento da versão atualizada do programa como um todo. Para proteger os aplicativos contra esses ataques, o especialista recomenda um monitoramento mais cuidadoso das dependências e a implementação imediata das alterações, bem como a liberação automática de patches de segurança para evitar que o software do usuário fique vulnerável caso uma atualização seja simplesmente esquecida. Por fim, projetos de código aberto devem ter cautela ao publicar informações detalhadas sobre vulnerabilidades.

admin

Postagens recentes

Informante: O Game Pass pode lançar um plano com acesso apenas a jogos exclusivos do Xbox, e o futuro de Call of Duty no serviço está em dúvida.

Tom Warren, editor sênior do The Verge, informou que a Microsoft Gaming, sob a nova…

43 minutos atrás

CEO da Nvidia: China já tem tudo o que precisa para treinar uma IA do nível de Claude Mythos.

O CEO da Nvidia, Jensen Huang, afirmou que a China já possui o poder computacional…

56 minutos atrás

A Microsoft está redesenhando a interface “Começar do zero”: redimensionando, desativando seções e fazendo outros ajustes.

A Microsoft está trabalhando em uma grande atualização para o menu Iniciar do Windows 11,…

2 horas atrás

“O escudo térmico parecia ótimo”: os astronautas da Artemis II inspecionaram a cápsula após retornarem à Terra.

O escudo térmico da cápsula Orion, apelidado de Integridade pela tripulação, foi alvo de muitos…

2 horas atrás

OpenAI vai adquirir participação na concorrente da Nvidia no mercado de chips de IA.

A OpenAI pagará à desenvolvedora de chips Cerebras mais de US$ 20 bilhões pelo uso…

3 horas atrás