- Автор темы
- #1
CTO компании Hacktron рассказал, как с помощью модели Claude Opus 4.6 создал рабочую цепочку эксплоитов для JavaScript-движка V8 в Chrome 138. За такую работу можно получить около 15 000 по программе bug bounty, а на черном рынке стоимость свежей 0-day может быть куда выше. При этом затраты исследователя составили 2283 доллара США.
Мохан Педхапати (Mohan Pedhapati), известный под ником s1r1us, описал свой эксперимент в блоге компании. Он использовал ИИ-модель Anthropic для разработки полноценного эксплоита, нацеленного на баг типа out of bounds в движке V8 из Chrome 146.
Суммарно на этот эксперимент ушла неделя, и потребовалось около 20 часов ручной работы по «вытаскиванию» модели из тупиков. Педхапати пишет, что потратил 2,3 млрд токенов и 2283 доллара за использование API. В итоге эксплоит заработал, и эксперт запустил с его помощью калькулятор в целевой системе (классический способ продемонстрировать успешную компрометацию).
По словам Педхапати, 2283 доллара — серьезная сумма для одного человека, но ничтожная по сравнению с неделями работы, которые потребовались бы живому специалисту для создания аналогичного эксплоита без помощи ИИ. Даже с учетом потраченного времени, общие затраты все равно значительно ниже теоретической награды за подобную уязвимость (около 15 000 долларов), которую можно получить через официальные bug bounty программы Google и Discord. А если рассматривать черный рынок, там стоимость свежей уязвимости нулевого дня может быть заметно выше.
Целью для своей атаки Педхапати выбрал Discord, поскольку мессенджер построен на фреймворке Electron и использует Chrome 138 (на девять версий отстает от актуальной). Это распространенная проблема Electron-приложений: даже если свежая версия Electron (41.2.1, вышедшая 15 апреля) уже включает Chrome 146.0.7680.188, разработчики приложений не всегда оперативно обновляют зависимости, а пользователи — не всегда быстро устанавливают обновления.
Напомним, что ранее в этом месяце компания Anthropic отказались предоставлять публичный доступ к модели Claude Mythos, опасаясь, что это позволит атакующим находить и эксплуатировать уязвимости быстрее, чем их успеют закрыть. Кроме того, согласно описанию запущенной на днях модели Opus 4.7, ее кибервозможности остаются примерно на уровне Opus 4.6, но Opus 4.7 оснащается защитными механизмами, которые блокируют запросы, связанные с опасным использованием в сфере ИБ.
Однако Педхапати считает, что дело не в конкретных моделях, а в общем тренде. По его словам, улучшение генерации кода с помощью ИИ требует пересмотра подходов к безопасности в целом.
По мнению Педхапати, разработчикам стоит уделять больше внимания безопасности на этапе до пуша кода, внимательнее следить за зависимостями, внедрять автоматические обновления безопасности и осторожнее относиться к публикации деталей уязвимостей.
Мохан Педхапати (Mohan Pedhapati), известный под ником s1r1us, описал свой эксперимент в блоге компании. Он использовал ИИ-модель Anthropic для разработки полноценного эксплоита, нацеленного на баг типа out of bounds в движке V8 из Chrome 146.
Суммарно на этот эксперимент ушла неделя, и потребовалось около 20 часов ручной работы по «вытаскиванию» модели из тупиков. Педхапати пишет, что потратил 2,3 млрд токенов и 2283 доллара за использование API. В итоге эксплоит заработал, и эксперт запустил с его помощью калькулятор в целевой системе (классический способ продемонстрировать успешную компрометацию).
По словам Педхапати, 2283 доллара — серьезная сумма для одного человека, но ничтожная по сравнению с неделями работы, которые потребовались бы живому специалисту для создания аналогичного эксплоита без помощи ИИ. Даже с учетом потраченного времени, общие затраты все равно значительно ниже теоретической награды за подобную уязвимость (около 15 000 долларов), которую можно получить через официальные bug bounty программы Google и Discord. А если рассматривать черный рынок, там стоимость свежей уязвимости нулевого дня может быть заметно выше.
Целью для своей атаки Педхапати выбрал Discord, поскольку мессенджер построен на фреймворке Electron и использует Chrome 138 (на девять версий отстает от актуальной). Это распространенная проблема Electron-приложений: даже если свежая версия Electron (41.2.1, вышедшая 15 апреля) уже включает Chrome 146.0.7680.188, разработчики приложений не всегда оперативно обновляют зависимости, а пользователи — не всегда быстро устанавливают обновления.
Напомним, что ранее в этом месяце компания Anthropic отказались предоставлять публичный доступ к модели Claude Mythos, опасаясь, что это позволит атакующим находить и эксплуатировать уязвимости быстрее, чем их успеют закрыть. Кроме того, согласно описанию запущенной на днях модели Opus 4.7, ее кибервозможности остаются примерно на уровне Opus 4.6, но Opus 4.7 оснащается защитными механизмами, которые блокируют запросы, связанные с опасным использованием в сфере ИБ.
Однако Педхапати считает, что дело не в конкретных моделях, а в общем тренде. По его словам, улучшение генерации кода с помощью ИИ требует пересмотра подходов к безопасности в целом.
Также эксперт обращает внимание на тот факт, что каждый патч, по сути, становится подсказкой для создания эксплоита. Для опенсорсных проектов это особенно критично: исправления часто становятся публично доступны в коде еще до выхода новой версии.«Не важно, переоценена Mythos или нет. Кривая не выравнивается. Рано или поздно любой скрипт-кидди, обладающий достаточным терпением и ключом API, сможет ломать непропатченный софт. Вопрос не в "если", а в "когда"», — заявляет исследователь.
По мнению Педхапати, разработчикам стоит уделять больше внимания безопасности на этапе до пуша кода, внимательнее следить за зависимостями, внедрять автоматические обновления безопасности и осторожнее относиться к публикации деталей уязвимостей.
«Теперь каждый публичный коммит — это стартовый выстрел для любого, у кого есть ключ API и сильная команда, способная превратить баг в оружие», — подытоживает исследователь.
