Исследователь кибербезопасности Мохан Педапати рассказал, как с помощью модели искусственного интеллекта Claude Opus 4.6 антропный создал цепочку эксплойтов для взлома движка JavaScript V8 в браузере Google Chrome 138, использующем текущую версию Discord.
Процесс написания цепочки эксплойта занял неделю, сообщил исследователь — в ходе процесса на доступ к модели ИИ через API было потрачено 2,3 миллиарда токенов и $2283. Он также приложил свои собственные усилия, потратив в общей сложности 20 часов на решение головоломок, чтобы преодолеть трудности.
Сумма, необходимая для создания схемы прорыва, кажется значительной для одного человека, признал Педапати. С другой стороны, без посторонней помощи над таким проектом можно было бы работать как минимум несколько недель. Проект оказался выгодным и в экономическом плане — вознаграждение от Google и Discord за сообщение о таком эксплойте может составить около 15 000 долларов. И это на легальном рынке — уязвимость нулевого дня стоит гораздо дороже.
Многие сервисы выпускают свои приложения на базе фреймворка Electron, который, в свою очередь, основан на движке Chrome — делают это не только в Discord, но и, например, в Slack. Единственная проблема в том, что текущий код фреймворка на одну версию отстает от браузера, а разработчики приложений не всегда своевременно обновляют зависимости, а пользователи не всегда устанавливают последние версии приложений. Клиент Discord был выбран экспериментатором, поскольку он работает на Chrome 138, т.е. отстает от текущей версии браузера на девять основных версий.
При наличии достаточного терпения и ключа API для доступа к модели ИИ любой начинающий программист способен взломать непропатченное программное обеспечение — «это вопрос времени, а не вероятности», — отмечает Мохан Педапати.
Кроме того, «по сути, каждый патч — это наводка на эксплойт», поскольку проекты с открытым исходным кодом разрабатываются прозрачно, т.е. исправления часто оказываются общедоступными в коде еще до того, как будет выпущена обновленная версия программы в целом. Чтобы защитить приложения от таких атак, эксперт рекомендует более внимательно следить за зависимостями и активно вносить изменения, а также автоматически выпускать исправления безопасности, чтобы программное обеспечение пользователей не оставалось уязвимым, если они просто забудут установить обновление. Наконец, проекты с открытым исходным кодом должны проявлять осторожность при публикации подробных данных об уязвимостях.
Все важное из мира технологий прямо на ваш почтовый ящик.
Подписываясь, вы принимаете наши Условия и Политику конфиденциальности. Вы можете отказаться от подписки одним щелчком мыши в любое время.

