Claude‑IA identificou uma vulnerabilidade no FreeBSD e criou um exploit funcional.

Claude‑IA identificou uma vulnerabilidade no FreeBSD e criou um exploit funcional.

13 software

Breve sobre o evento

- O que aconteceu?

O modelo de IA Claude, trabalhando com o pesquisador Nicholas Carlini, criou em cerca de quatro horas dois exploits completos para a vulnerabilidade CVE‑2026‑4747 no kernel do FreeBSD.

- O que isso significa?

É o primeiro caso conhecido em que uma IA não apenas encontrou a vulnerabilidade, mas também a levou até a fase de ataque completo, permitindo a execução de código arbitrário com privilégios root.

Por que isso é importante para a segurança
1. FreeBSD – kernel “clássico”

- Usado em sistemas como Netflix, PlayStation e WhatsApp.

- Considerado um dos códigos mais confiáveis na sua categoria.

2. Vulnerabilidade

- No módulo `kgssapi.ko`, responsável pela autenticação Kerberos do NFS (RPCSEC_GSS).

- Permite que um invasor sem autenticação cause estouro de pilha ao verificar a assinatura do pacote RPCSEC_GSS, abrindo caminho para execução remota de código.

3. Exploit de Claude

- Cria um ambiente com o kernel vulnerável, NFS e Kerberos.

- Desenvolve entrega multi‑pacote de shellcode, finaliza corretamente os fluxos capturados do kernel (para que o servidor continue funcionando).

- Determina offsets na pilha usando sequências de De Bruijn, cria um novo processo via `kproc_create()`, muda para modo usuário (`kern_execve()`), limpa a flag `P_KPROC` e zera o registrador `DR7`.

O que mudou em relação aos métodos tradicionais
Indicador | Abordagem Tradicional | Abordagem Claude
Tempo de criação do exploit | Semanas, requer especialistas estreitos | ≈4 horas
Custo de desenvolvimento | Alto (pessoal + equipamentos) | Baixo (alguns centenas de dólares em recursos computacionais)
Habilidades necessárias | Análise profunda da memória, depuração, tentativas repetidas | Gerador automatizado de cadeias
Risco para sistemas | Redução lenta: patch‑deployment normalmente >60 dias | Exploit aparece imediatamente após a divulgação da vulnerabilidade

Consequências e lições
- A velocidade do ataque agora é comparável ao tempo que especialistas em cibersegurança precisam para instalar um patch.

- Grandes desenvolvedores de sistemas operacionais, provedores de nuvem e infraestrutura crítica precisam repensar suas estratégias:

1. Implementar verificação de segurança por IA como processo contínuo.
2. Monitorar tentativas de intrusão em tempo real.
3. Migrar rapidamente da detecção de vulnerabilidade para a correção.

O que vem a seguir?
Carlini já aplicou o esquema de busca de vulnerabilidades com Claude a mais de 500 bugs críticos em diversas bases de código, mostrando que o ponto chave não é um exploit isolado, mas o método de geração e exploração automática. Isso destaca a necessidade de integrar IA no sistema de defesa de qualquer grande organização.

Comentários (0)

Compartilhe sua opinião — por favor, seja educado e mantenha-se no tema.

Ainda não há comentários. Deixe um comentário e compartilhe sua opinião!

Para deixar um comentário, faça login.

Faça login para comentar