ИИ нашел уязвимость в Google Chrome
Исследователь компании Hacktron продемонстрировал возможность автоматизации разработки эксплойтов с использованием ИИ.
Как передает Day.Az, за одну неделю и $2 283, потраченные на API-токены, модель Claude Opus смогла сформировать полноценную цепочку эксплуатации уязвимостей в движке V8 браузера Google Chrome.
Целью тестирования стало приложение Discord, использующее устаревшую версию Chromium (Chrome 138), отстающую от актуальных релизов на девять версий. При этом исследователь не обучал модель архитектуре V8 или методам эксплуатации, ограничившись ролью оператора - он корректировал направление поиска, отбрасывал неэффективные сценарии и инициировал новые итерации.
В ходе эксперимента модель прошла 27 неудачных попыток, выполнила 1 765 запросов и обработала около 2,3 млрд токенов, прежде чем сформировала рабочую цепочку. В ее основе лежит уязвимость CVE-2026-5873, связанная с ошибкой оптимизации в компиляторе Turboshaft, позволяющей получить произвольный доступ к памяти. Для выхода за пределы песочницы V8 дополнительно использовалась уязвимость типа use-after-free в компоненте WasmCodePointerTable. В результате удалось добиться выполнения произвольного кода.
Примечательно, что указанная уязвимость была выявлена в Chrome 146, интегрированной в десктопное приложение Anthropic. По оценке исследователя, вероятность создания аналогичной цепочки эксплуатации для Claude Desktop достигает 60% при сопоставимых ресурсах, хотя для полной компрометации системы потребуется дополнительная уязвимость за пределами песочницы.
Затраты в размере $2,3 тыс. сопоставимы с нижней границей вознаграждений за обнаружение уязвимостей: например, Google выплачивает порядка $10 тыс. за отчеты в рамках специализированных программ. На неофициальных рынках стоимость подобных эксплойтов может быть существенно выше.
Заметили ошибку в тексте? Выберите текст и сообщите нам, нажав Ctrl + Enter на клавиатуре