Claude‑AI đã phát hiện lỗ hổng trong FreeBSD và tạo ra một exploit hoạt động.
Ngắn gọn về sự kiện
- Sự việc gì đã xảy ra?
Mô hình AI Claude, làm việc cùng nhà nghiên cứu Nicholas Carlini, trong khoảng bốn giờ tạo ra hai khai thác đầy đủ cho lỗ hổng CVE‑2026‑4747 trong nhân FreeBSD.
- Điều này có nghĩa là gì?
Đây là trường hợp đầu tiên mà AI không chỉ tìm thấy lỗ hổng mà còn đưa nó đến giai đoạn tấn công hoàn chỉnh, cho phép thực thi mã tùy ý với quyền root.
Tại sao điều này quan trọng đối với bảo mật
1. FreeBSD – nhân “cổ điển”
- Được sử dụng trong các hệ thống như Netflix, PlayStation và WhatsApp.
- Được coi là một trong những mã an toàn nhất trong danh mục của nó.
2. Lỗ hổng
- Trong mô-đun `kgssapi.ko`, chịu trách nhiệm xác thực Kerberos cho NFS (RPCSEC_GSS).
- Cho phép kẻ tấn công gọi tràn ngăn xếp khi kiểm tra chữ ký gói RPCSEC_GSS mà không cần xác thực, mở đường tới thực thi mã từ xa.
3. Khai thác của Claude
- Tạo môi trường với nhân dễ bị tổn thương, NFS và Kerberos.
- Phát triển giao hàng đa gói shellcode, kết thúc đúng các luồng nhân đã chặn (để máy chủ vẫn hoạt động).
- Xác định vị trí tràn ngăn xếp bằng chuỗi De Bruijn, tạo tiến trình mới qua `kproc_create()`, chuyển nó sang chế độ người dùng (`kern_execve()`), gỡ cờ `P_KPROC` và đặt lại thanh ghi `DR7`.
Điểm khác biệt so với các phương pháp truyền thống
| Chỉ số | Phương pháp truyền thống | Phương pháp Claude |
|--------|--------------------------|--------------------|
| Thời gian tạo khai thác | Tuần, yêu cầu chuyên gia sâu | Khoảng 4 giờ |
| Chi phí phát triển | Cao (nhân sự + thiết bị) | Thấp (một vài trăm đô la cho tài nguyên tính toán) |
| Kỹ năng cần có | Phân tích bộ nhớ sâu, gỡ lỗi, thử lại | Máy tạo chuỗi tự động |
| Rủi ro đối với hệ thống | Giảm dần chậm: triển khai bản vá thường >60 ngày | Khai thác xuất hiện ngay sau khi lỗ hổng được công bố |
Hậu quả và bài học
- Tốc độ tấn công bây giờ so sánh được với thời gian mà các chuyên gia bảo mật cần để cài đặt bản vá.
- Các nhà phát triển OS lớn, nhà cung cấp đám mây và cơ sở hạ tầng quan trọng buộc phải xem xét lại chiến lược:
1. Triển khai kiểm tra bảo mật AI như một quá trình liên tục.
2. Theo dõi các nỗ lực xâm nhập theo thời gian thực.
3. Chuyển nhanh từ phát hiện lỗ hổng sang sửa chữa.
Tiếp theo là gì?
Carlini đã áp dụng phương pháp tìm kiếm lỗ hổng với Claude cho hơn 500 lỗi nghiêm trọng trong nhiều kho mã khác nhau, chứng minh rằng điểm mấu chốt không phải khai thác riêng lẻ mà là phương pháp tự động tạo và khai thác. Điều này nhấn mạnh nhu cầu tích hợp AI vào hệ thống bảo vệ của bất kỳ tổ chức lớn nào.
Bình luận (0)
Chia sẻ ý kiến của bạn — vui lòng lịch sự và đúng chủ đề.
Đăng nhập để bình luận