找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

5370

积分

0

好友

707

主题
发表于 2 小时前 | 查看: 2| 回复: 0

当 Anthropic 公司发布 Mythos 和 Project Glasswing 模型引发激烈争论之际,一位安全研究员展示了前沿 AI 对网络安全的真实冲击。他成功利用 Claude Opus 构建出一条针对 Google Chrome 复杂 V8 引擎的完整漏洞利用链,突破了理论警告的局限。

这项实验揭示了现代软件生态中长期存在的“补丁滞后”问题。许多基于 Electron 框架构建的流行桌面应用(如 Discord、Notion 和 Slack)都捆绑了自身的 Chromium 版本,通常比上游 Chrome 落后数周甚至数月,导致已知漏洞无法及时修补,使用户面临 n-day 漏洞利用攻击。

漏洞组合利用过程

研究员选择了 Discord 桌面应用作为测试目标,该程序运行在过时的 Chrome 138 引擎上。由于 Discord 主窗口未启用沙箱机制,攻击者只需组合两个漏洞即可完成完整利用链,无需额外突破沙箱防护。

通过一系列引导式交互,研究员要求 Claude Opus 基于特定未修补漏洞开发攻击方案。该 AI 成功串联两个复杂漏洞,实现了远程代码执行(RCE):

  • CVE-2026-5873:V8 Turboshaft 编译器处理 WebAssembly 时的越界读写漏洞(已在 Chrome 147 中修复)。攻击者可利用该漏洞绕过分层编译后的边界检查,实现对 V8 堆内存的任意操控。
  • V8 沙箱绕过漏洞:WebAssembly 代码指针表(WasmCPT)中的释放后使用(UAF)缺陷。通过破坏导入分派表并利用类型混淆,攻击代码完全逃逸了 V8 沙箱限制,获得对整个虚拟地址空间的读写权限。

利用这些串联的漏洞原子化能力,模型最终生成了可重定向执行流至系统 dyld 缓存的攻击载荷,从而在 macOS 目标上执行任意系统命令。

CVE-2026-5873漏洞利用开发过程中各AI模型Token使用量与成本对比图

技术局限与经济影响

尽管成果显著,但整个过程远未实现全自动化。研究员指出,Claude Opus 需要大量人工监督、框架搭建和操作管理。该 AI 在长对话中频繁出现上下文丢失、依赖推测而非验证内存偏移量、陷入逻辑循环后难以自主恢复等问题。

实验历时一周,累计消耗约 23 亿 tokens(1765 次请求),成本约 2283 美元,并需要 20 小时的人工指导。据 Hacktron AI 报道,研究员必须持续向模型反馈调试器(LLDB)信息,以保持其正确方向。

从经济角度看,AI 辅助漏洞开发的投入产出比极具吸引力。相比商业漏洞赏金计划(同类漏洞通常支付上万美元)或高利润的黑市漏洞交易,花费约 2300 美元和数天时间生成可靠的 Chrome 漏洞利用方案,已具备显著盈利空间。

警示与展望

这项实验为网络安全行业敲响了警钟。虽然当前 Claude Opus 等模型仍需专家指导才能武器化漏洞,但技术发展趋势已十分明确。随着 Anthropic Mythos 等具备更强推理编码能力的新一代模型出现,生成复杂漏洞利用方案的技术门槛将大幅降低。

最终,自动化漏洞生成技术与缓慢的厂商补丁周期之间的差距不断缩小,可能导致技术能力有限的威胁行为者以前所未有的规模攻陷存在漏洞的软件系统。




上一篇:Meta内部Token排行榜曝光:员工30天消耗60万亿,榜首成本140万美元
下一篇:C# 开发必用的7个NuGet包:日志、ORM、API文档全覆盖
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-4-27 03:26 , Processed in 0.639756 second(s), 39 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表