Claude‑IA descubrió una vulnerabilidad en FreeBSD y creó un exploit funcional.

Claude‑IA descubrió una vulnerabilidad en FreeBSD y creó un exploit funcional.

11 software

Breve sobre el evento

- ¿Qué ocurrió?

El modelo de IA Claude, trabajando con el investigador Nicholas Carlini, creó en aproximadamente cuatro horas dos exploits completos para la vulnerabilidad CVE‑2026‑4747 en el núcleo FreeBSD.

- ¿Qué significa esto?

Es el primer caso conocido en que una IA no solo encontró una vulnerabilidad, sino que también la llevó al nivel de un ataque funcional, permitiendo ejecutar código arbitrario con privilegios root.

Por qué es importante para la seguridad
1. FreeBSD – “núcleo clásico”

- Se utiliza en sistemas como Netflix, PlayStation y WhatsApp.
- Se considera uno de los códigos más fiables en su categoría.

2. Vulnerabilidad

- En el módulo `kgssapi.ko`, responsable de la autenticación Kerberos NFS (RPCSEC_GSS).
- Permite a un atacante sin autenticación provocar un desbordamiento de pila al verificar la firma del paquete RPCSEC_GSS, abriendo la puerta a la ejecución remota de código.

3. Exploit de Claude

- Crea un entorno con el núcleo vulnerable, NFS y Kerberos.
- Desarrolla una entrega multi-paquete de shellcode, finaliza correctamente los hilos interceptados del núcleo (para que el servidor siga funcionando).
- Determina desplazamientos en la pila usando secuencias de De Bruijn, crea un nuevo proceso mediante `kproc_create()`, lo lleva al modo usuario (`kern_execve()`), elimina la bandera `P_KPROC` y restablece el registro `DR7`.

¿Qué cambió respecto a los métodos tradicionales?
Indicador | Enfoque tradicional | Enfoque Claude
---|---|---
Tiempo de creación del exploit | Semanas, requiere especialistas estrechos | ~4 horas
Costo de desarrollo | Alto (empleados + equipo) | Bajo (unos cientos de dólares en recursos computacionales)
Habilidades requeridas | Análisis profundo de memoria, depuración, intentos repetidos | Generador automatizado de cadenas
Riesgo para sistemas | Disminuye lentamente: despliegue de parches suele >60 días | El exploit aparece inmediatamente después de la divulgación

Consecuencias y lecciones
- La velocidad del ataque ahora es comparable al tiempo que los especialistas en ciberseguridad necesitan para instalar un parche.
- Los grandes desarrolladores de sistemas operativos, proveedores de nube e infraestructuras críticas deben revisar sus estrategias:
1. Implementar una verificación de seguridad con IA como proceso continuo.
2. Monitorear intentos de intrusión en tiempo real.
3. Pasar rápidamente de la detección a la corrección de vulnerabilidades.

¿Qué sigue?
Carlini ya ha aplicado el esquema de búsqueda de vulnerabilidades con Claude a más de 500 bugs críticos en diversas bases de código, demostrando que el punto clave no es un exploit aislado, sino el método de generación y explotación automática. Esto subraya la necesidad de integrar IA en el sistema de defensa de cualquier organización grande.

Comentarios (0)

Comparte tu opinión — por favor, sé amable y mantente en el tema.

Aún no hay comentarios. Deja un comentario y comparte tu opinión!

Para dejar un comentario, inicia sesión.

Inicia sesión para comentar