ProIT: медіа для профі в IT
2 хв

Від багу до root-доступу за 4 години: як Claude зламав FreeBSD

author avatar ProIT NEWS

ШІ-агент на базі моделі Claude від Anthropic самостійно виявив та експлуатував критичну вразливість у ядрі операційної системи FreeBSD, створивши повноцінний експлойт приблизно за 4 години обчислень.

Ідеться про вразливість CVE-2026-4747 у модулі RPCSEC_GSS, який використовується для Kerberos-аутентифікації в NFS. Вона дає можливість віддалене виконання коду через stack buffer overflow без необхідності попередньої автентифікації.

FreeBSD офіційно вказала, що вразливість була виявлена Nicholas Carlini using Claude, однак цей опис не повністю відображає масштаб події. AI не лише ідентифікував проблему — він повністю побудував робочий ланцюг атаки.

Зокрема, система:

  • створила тестове середовище з вразливим ядром;
  • розробила стратегію доставки shellcode через кілька мережевих пакетів;
  • обійшла обмеження розміру одного пакету;
  • виконала дебаг через аналіз стеку (з використанням шаблонів De Bruijn);
  • перехопила kernel-потоки та коректно завершувала їх, щоб система залишалася стабільною;
  • створила новий процес із kernel-контексту та перевела його в userspace;
  • очистила debug-регістри, які могли призводити до падіння процесів.

У результаті AI створив два повноцінних експлойти, які забезпечують отримання root-доступу на незахищених серверах.

FreeBSD вважається однією з найбільш стабільних і захищених операційних систем. Вона використовується у критичній інфраструктурі, зокрема для доставки контенту Netflix, в інфраструктурі WhatsApp і як основа для операційної системи PlayStation.

Ключовий момент полягає в тому, що AI подолав межу, яка раніше відокремлювала автоматизовані інструменти від людей. Якщо раніше системи могли знаходити баги (наприклад, за допомогою fuzzing), то створення робочого експлойта вимагало глибокої експертизи: аналізу пам’яті, побудови attack chain та адаптації до помилок.

У цьому випадку всі ці етапи були виконані автономно.

Це має прямі наслідки для кібербезпеки. Традиційно розробка експлойтів займала тижні або навіть місяці роботи висококваліфікованих фахівців. Тепер цей процес може займати години і коштувати відносно недорого з точки зору обчислювальних ресурсів.

Також змінюється динаміка реагування на вразливості. За даними індустрії, середній час встановлення критичних патчів у компаніях перевищує 60 днів. Водночас AI може створити експлойт майже відразу після публікації advisory.

Це фактично скорочує вікно безпеки між розкриттям вразливості та її експлуатацією до мінімуму.

Додатково повідомили, що подібний підхід уже дав можливість знайти понад 500 інших критичних вразливостей у різних кодових базах. Це свідчить про масштабованість методології.

Експерти також звертають увагу на зміну економіки кіберзагроз. Раніше створення так званих weaponized exploits було дорогим і рідкісним ресурсом, доступним переважно державним структурам. AI суттєво знижує бар’єр входу, що може призвести до масового поширення таких можливостей.

У результаті компаніям доведеться адаптуватися до нової реальності, де атаки відбуваються на швидкості машин, а не людей. Це передбачає впровадження AI у захист, постійний аудит коду і значне скорочення часу реагування на вразливості.

Нагадаємо, що минулого тижня Anthropic зіткнулася з витоком внутрішнього коду інструмента Claude Code.

Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!

Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.