Claude‑AIはFreeBSDの脆弱性を発見し、実行可能なエクスプロイトを作成しました
短いイベント概要
- 何が起きたか?
AIモデルClaudeは、研究者ニコラス・カルリーニ(Nicholas Carlini)と協力し、約4時間でFreeBSDカーネルのCVE‑2026‑4747脆弱性に対する2つの完全なエクスプロイトを作成しました。
- それは何を意味するか?
これはAIが脆弱性を発見しただけでなく、root権限で任意コード実行可能な完全な攻撃へまで進化させた初めての事例です。
安全保障上重要な理由
1. FreeBSDは「クラシック」カーネル
- Netflix、PlayStation、WhatsAppなどで使用されています。
- 同カテゴリで最も信頼性が高いと評価されています。
2. 脆弱性
- `kgssapi.ko`モジュール(NFSのKerberos認証 RPCSEC_GSS担当)に存在します。
- 認証なしでRPCSEC_GSSパケット署名検証時にスタックオーバーフローを引き起こし、リモートコード実行が可能です。
3. Claudeによるエクスプロイト
- 脆弱カーネル、NFS、Kerberos環境を構築します。
- マルチパケットでシェルコードを配信し、キャプチャされたカーネルスレッドを正しく終了させてサーバーを稼働状態に保ちます。
- デ・ブロイナ列を用いてスタックオフセットを特定し、`kproc_create()`で新プロセスを生成、`kern_execve()`でユーザーモードへ移行、`P_KPROC`フラグを解除し、DR7レジスタをリセットします。
従来手法との違い
| 指標 | 従来のアプローチ | Claudeのアプローチ |
|------|------------------|---------------------|
| エクスプロイト作成時間 | 何週間か(専門家が必要) | 約4時間 |
| 開発コスト | 高い(人員+設備) | 低い(数百ドル程度の計算資源) |
| 必要スキル | メモリ解析、デバッグ、試行錯誤 | 自動チェーン生成 |
| システムへのリスク | パッチ適用までに60日以上かかることが多い | 脆弱性公開直後にエクスプロイトが利用可能 |
結果と教訓
- 攻撃速度は、セキュリティ専門家がパッチを適用する時間と同等です。
- OS開発者、大手クラウドプロバイダー、重要インフラは戦略の見直しを余儀なくされています:
1. AIベースの継続的セキュリティ検証を導入。
2. リアルタイムで侵入試行を監視。
3. 脆弱性発見から修正への迅速な移行。
今後は?
カルリーニはClaudeによる脆弱性探索手法を500件以上の重要バグに適用し、単一エクスプロイトではなく、自動生成と活用メカニズムが鍵であることを示しました。これは、大規模組織の防御システムへAI統合の必要性を強調しています
コメント (0)
感想を共有してください。礼儀正しく、話題に沿ってお願いします。
コメントするにはログイン