Claude‑AI, FreeBSD'de bir güvenlik açığı buldu ve çalışan bir exploit geliştirdi.

Claude‑AI, FreeBSD'de bir güvenlik açığı buldu ve çalışan bir exploit geliştirdi.

14 software

Kısa bir olay özeti

- Ne oldu?

Claude adlı yapay zeka modeli, araştırmacı Nicholas Carlini ile birlikte yaklaşık dört saat içinde FreeBSD çekirdeğindeki CVE‑2026‑4747 açığını tam işlevsel iki exploit’e dönüştürdü.

- Bu ne anlama geliyor?

Bu, AI’nin sadece bir açık bulduğu değil, aynı zamanda bu açığı root ayrıcalıklarıyla isteğe bağlı kod çalıştırma seviyesine taşıdığı ilk bilinen örnektir.

Neden güvenlik açısından önemli
1. FreeBSD – “klasik” çekirdek

- Netflix, PlayStation ve WhatsApp gibi sistemlerde kullanılıyor.

- Kategorisinde en güvenilir kodlardan biri olarak kabul ediliyor.

2. Açık

- `kgssapi.ko` modülünde, NFS (RPCSEC_GSS) için Kerberos kimlik doğrulamasından sorumlu.

- Kimlik doğrulamadan yoksun bir saldırganın RPCSEC_GSS paketinin imza kontrolü sırasında yığın taşması tetiklemesine izin vererek uzaktan kod yürütme yolunu açıyor.

3. Claude’un exploit’i

- Açık çekirdek, NFS ve Kerberos içeren bir ortam oluşturur.

- Çoklu paketli shell‑kod teslimatı geliştirir, yakalanan çekirdek akışlarını düzgün şekilde sonlandırır (sunucunun çalışmaya devam etmesini sağlar).

- De Bruijn dizileriyle yığın içindeki ofsetleri belirler, `kproc_create()` ile yeni bir süreç oluşturur, onu kullanıcı moduna (`kern_execve()`) geçirir, `P_KPROC` bayrağını kaldırır ve `DR7` kaydedicisini sıfırlar.

Claude ile gelen değişiklikler
| Göstergeler | Geleneksel Yaklaşım | Claude Yaklaşımı |
|-------------|---------------------|------------------|
| Exploit oluşturma süresi | Hafta, dar uzmanlık gerektirir | ~4 saat |
| Geliştirme maliyeti | Yüksek (personel + ekipman) | Düşük (birkaç yüz dolar hesaplama kaynakları) |
| Gereken beceriler | Derin bellek analizi, hata ayıklama, tekrar denemeler | Otomatik zincir üreticisi |
| Sistem riski | Yavaş azalma: yama dağıtımı genellikle >60 gün | Açığın açığa çıkmasından hemen sonra exploit ortaya çıkar |

Sonuçlar ve dersler
- Saldırı hızı artık siber güvenlik uzmanlarının yamayı kurmak için harcadığı süreyle karşılaştırılabilir.

- Büyük işletim sistemi geliştiricileri, bulut sağlayıcıları ve kritik altyapılar stratejilerini yeniden gözden geçirmeye zorlanıyor:

1. Güvenlik kontrolünü sürekli bir süreç olarak AI ile entegre etmek.
2. Gerçek zamanlı sızma girişimlerini izlemek.
3. Açığın tespitinden düzeltmeye hızlı geçiş yapmak.

Bir sonraki adım?
Carlini, Claude ile açık arama yöntemini 500’ün üzerinde kritik hata için farklı kod tabanlarında uyguladı ve tek bir exploit değil, otomatik üretim ve istismar metodunun anahtar olduğunu gösterdi. Bu, büyük organizasyonların koruma sistemlerine AI entegrasyonu ihtiyacını vurguluyor.

Yorumlar (0)

Düşüncenizi paylaşın — lütfen kibar olun ve konu dışına çıkmayın.

Henüz yorum yok. Yorum bırakın ve düşüncenizi paylaşın!

Yorum bırakmak için lütfen giriş yapın.

Yorum yapmak için giriş yapın