Claude‑IA identificou uma vulnerabilidade no FreeBSD e criou um exploit funcional.
Breve sobre o evento
- O que aconteceu?
O modelo de IA Claude, trabalhando com o pesquisador Nicholas Carlini, criou em cerca de quatro horas dois exploits completos para a vulnerabilidade CVE‑2026‑4747 no kernel do FreeBSD.
- O que isso significa?
É o primeiro caso conhecido em que uma IA não apenas encontrou a vulnerabilidade, mas também a levou até a fase de ataque completo, permitindo a execução de código arbitrário com privilégios root.
Por que isso é importante para a segurança
1. FreeBSD – kernel “clássico”
- Usado em sistemas como Netflix, PlayStation e WhatsApp.
- Considerado um dos códigos mais confiáveis na sua categoria.
2. Vulnerabilidade
- No módulo `kgssapi.ko`, responsável pela autenticação Kerberos do NFS (RPCSEC_GSS).
- Permite que um invasor sem autenticação cause estouro de pilha ao verificar a assinatura do pacote RPCSEC_GSS, abrindo caminho para execução remota de código.
3. Exploit de Claude
- Cria um ambiente com o kernel vulnerável, NFS e Kerberos.
- Desenvolve entrega multi‑pacote de shellcode, finaliza corretamente os fluxos capturados do kernel (para que o servidor continue funcionando).
- Determina offsets na pilha usando sequências de De Bruijn, cria um novo processo via `kproc_create()`, muda para modo usuário (`kern_execve()`), limpa a flag `P_KPROC` e zera o registrador `DR7`.
O que mudou em relação aos métodos tradicionais
Indicador | Abordagem Tradicional | Abordagem Claude
Tempo de criação do exploit | Semanas, requer especialistas estreitos | ≈4 horas
Custo de desenvolvimento | Alto (pessoal + equipamentos) | Baixo (alguns centenas de dólares em recursos computacionais)
Habilidades necessárias | Análise profunda da memória, depuração, tentativas repetidas | Gerador automatizado de cadeias
Risco para sistemas | Redução lenta: patch‑deployment normalmente >60 dias | Exploit aparece imediatamente após a divulgação da vulnerabilidade
Consequências e lições
- A velocidade do ataque agora é comparável ao tempo que especialistas em cibersegurança precisam para instalar um patch.
- Grandes desenvolvedores de sistemas operacionais, provedores de nuvem e infraestrutura crítica precisam repensar suas estratégias:
1. Implementar verificação de segurança por IA como processo contínuo.
2. Monitorar tentativas de intrusão em tempo real.
3. Migrar rapidamente da detecção de vulnerabilidade para a correção.
O que vem a seguir?
Carlini já aplicou o esquema de busca de vulnerabilidades com Claude a mais de 500 bugs críticos em diversas bases de código, mostrando que o ponto chave não é um exploit isolado, mas o método de geração e exploração automática. Isso destaca a necessidade de integrar IA no sistema de defesa de qualquer grande organização.
Comentários (0)
Compartilhe sua opinião — por favor, seja educado e mantenha-se no tema.
Faça login para comentar