קלוד-איי זיהתה פגיעות ב-FreeBSD ויצרה תקיפה פעילה.
קצר על האירוע
- מה קרה?
מודל AI בשם Claude, שעבד עם החוקרת ניקולס קארליני (Nicholas Carlini), יצר במשך כשלוש שעות ארבעה תקלות מלאות לניצול פגיעות CVE‑2026‑4747 בליבת FreeBSD.
- מה זה אומר?
זו המקרה הראשון הידוע שבו AI לא רק מצא את הפגיעה, אלא גם הביא אותה לשלב של התקפה מלאה שמאפשרת הרצת קוד 任意 עם הרשאות root.
למה זה חשוב לביטחון
1. FreeBSD – ליבה "קלאסית"
- משמשת במערכות כמו Netflix, PlayStation ו-WhatsApp.
- נחשבת לאחת הקודמות המאמינות ביותר בקטגוריה שלה.
2. הפגיעה
- בחבילת `kgssapi.ko`, שאחראית על אימות Kerberos ל-NFS (RPCSEC_GSS).
- מאפשרת למתקפה ללא אימות לגרום לתאוצת סגנון stack overflow בעת בדיקת חתימת RPCSEC_GSS‑packet, מה שמפתח דרך להרצת קוד מרוחק.
3. התקלות של Claude
- יוצר סביבת עבודה עם ליבה פגיעה, NFS ו-Kerberos.
- מפתח משלוח חבילות מרובות של shellcode, מסיים בצורה נכונה את הזרימות שנלכדו בליבה (כך שהשרת נשאר פעיל).
- מזהה הזזות ב-stack באמצעות רצפי de Bruijn, יוצר תהליך חדש דרך `kproc_create()`, מעביר אותו למצב משתמש (`kern_execve()`), מסיר את הדגל `P_KPROC` ומנקה את הרשם `DR7`.
מה השתנה בהשוואה לשיטות המסורתיות
מדד | גישה מסורתית | גישת Claude
---|---|---
זמן יצירת התקלות | שבועות, דורשים מומחים מיוחדים | כ-4 שעות
עלות פיתוח | גבוהה (עובדים + ציוד) | נמוכה (כמה מאות דולרים על משאבי מחשוב)
כישורים נדרשים | אנליזה עמוקה של זיכרון, debugging, ניסיונות חוזרים | יוצר אוטומטי של שרשראות
סיכון למערכות | יורד לאט: פריסת תיקונים בדרך כלל >60 ימים | התקלות מופיעות מיד לאחר גילוי הפגיעה
השלכות ולימודים
- מהירות ההתקפה כעת שווה לזמן שהמקצוענים בתחום האבטחה צריכים כדי ליישם תיקון.
- מפתחים גדולים של מערכות, ספקי ענן ותשתיות קריטיות נאלצים לשקול מחדש את אסטרטגיותיהם:
1. להטמיע בדיקת AI אבטחה כהליך רציף.
2. לעקוב אחרי ניסיונות חדירה בזמן אמת.
3. לעבור במהירות מהזיהוי של פגיעה לתיקונה.
מה הלאה?
קארליני כבר יישם את שיטת החיפוש של פגיעות עם Claude ליותר מ-500 באגים קריטיים בקוד שונים, מצביע על כך שהנקודה המרכזית אינה התקלות היחידות אלא השיטה האוטומטית ליצירה וניצול. זה מדגיש את הצורך בשילוב AI במערכת הגנת כל ארגון גדול.
תגובות (0)
שתפו את דעתכם — אנא היו מנומסים והישארו בנושא.
התחברו כדי להגיב