Теперь цена победы над защитой равна стоимости месячной подписки на ИИ.

Идея о том, что искусственный интеллект способен не только находить уязвимости, но и самостоятельно превращать их в полноценные атаки, долго казалась преувеличением. Однако недавний случай с моделью Claude от Anthropic резко сдвинул границы возможного — и заставил специалистов говорить о сокращении времени между публикацией проблемы и появлением работающего эксплойта до считанных часов.
Claude сумел самостоятельно создать два рабочих удалённых эксплойта для уязвимости ядра FreeBSD всего за четыре часа вычислений. Исследователь Николас Карлини рассказал, что оставил систему без контроля, а позже обнаружил готовое решение, которое обошло несколько сложных технических задач без вмешательства человека. В результате атака позволяет получить root-доступ к незащищённому серверу менее, чем за минуту.
Речь идёт об уязвимости CVE-2026-4747 в модуле RPCSEC_GSS, отвечающем за аутентификацию. Ошибка представляет собой переполнение буфера стека и доступна по сети при наличии Kerberos-билета. Исправление вышло 26 марта — разработчики добавили всего одну проверку границ перед копированием данных.
Claude не просто нашёл уязвимость, а выстроил полноценную цепочку эксплуатации. Модель разработала многоэтапный способ доставки shell-кода: сначала сделала память ядра исполняемой, затем по частям записала код в известную область и в финале передала управление. Для устойчивости атаки система поочерёдно завершала рабочие потоки NFS, чтобы сервер продолжал работать во время отправки пакетов.
Отсутствие ряда защит в FreeBSD 14 сыграло на руку — в системе нет рандомизации адресного пространства ядра и защитных «канареек» для некоторых типов данных. Когда первоначальные расчёты смещений оказались неверными, Claude сам отправил специальные шаблоны, проанализировал дампы падений и скорректировал параметры. После получения доступа на уровне ядра модель создала процесс и запустила командную оболочку с правами root.
Во втором варианте атаки Claude записал публичный ключ в файл authorized_keys, что позволило сократить число этапов. Весь процесс занял около 45 секунд и потребовал всего нескольких десятков сетевых пакетов.
Карлини применил тот же подход для поиска уязвимостей в других проектах и получил около 500 подтверждённых проблем высокой критичности. По его словам, достаточно простого скрипта и доступа к модели, чтобы автоматизировать поиск и эксплуатацию ошибок в коде.
Такая динамика вызывает серьёзные опасения. Специалист по безопасности Томас Птачек отмечает, что порог входа в разработку эксплойтов стремительно снижается. Алекс Стамос добавляет, что в ближайшее время ИИ сможет превращать опубликованные исправления в рабочие атаки уже на следующий день после выхода обновлений.
Тенденция развивается не первый год: модели уже успешно эксплуатировали известные уязвимости, находили zero-day в популярных библиотеках и анализировали сложные проекты. Но случай с FreeBSD стал важным рубежом — впервые ИИ полностью прошёл путь от обнаружения ошибки до получения root-доступа на уровне ядра.
На практике это меняет баланс сил. Стоимость создания атак падает почти до нуля, тогда как защита по-прежнему требует времени и ресурсов. В таких условиях задержки с установкой обновлений становятся критическим риском.