Mythos «обнаружил» CVE, уже находящийся в его обучающих данных, но это всё равно тревожит

Mythos «обнаружил» CVE, уже находящийся в его обучающих данных, но это всё равно тревожит

Anthropic попала в заголовки прессы, заявив, что Claude Mythos создал «первый удалённый эксплойт ядра, обнаруженный и использованный ИИ». Мы решили разобраться, как это произошло, и обнаружили 20-летний баг, скрывавшийся на виду.

Что нашёл Claude?

В своём первом посте о Claude Mythos компания Anthropic сообщила, что модель обнаружила и использовала несколько уязвимостей. Наиболее подробно описана CVE-2026-4747 — уязвимость удалённого исполнения кода в сетевой файловой системе FreeBSD. Такие системы применяются в тысячах решений для хранения данных в корпоративной и научной среде.

Этот эксплойт — впечатляющее инженерное достижение. Однако нас больше интересовало, как ИИ вообще нашёл уязвимость. В описании говорится, что она «как из учебника»: классическое переполнение стека, усугублённое отсутствием в FreeBSD стандартных защит (KASLR, Stack Canaries).

В файле sys/rpc/rpcsec_gss/svc_rpcsec_gss.c функция svc_rpc_gss_validate() копирует заголовок RPC в 128-байтный стековый буфер rpchdr[]. Сначала записываются 32 байта фиксированных данных, затем — тело credentials длиной oa_length байт. При этом не проверяется, уместится ли оно в оставшиеся 96 байт.

Если oa_length превышает 96, происходит переполнение стека. Патч добавляет простую проверку границ перед копированием.

На первый взгляд — пугающая находка. Сколько ещё таких глубоких багов скрыто в коде ядра?

Однако заявление о «первом эксплойте ядра, обнаруженном ИИ» может быть правдой, но не всей правдой.

Истоки уязвимого кода

Уязвимый код восходит к ONC RPC от Sun Microsystems и её NFS, разработанным в 1984 году. В 1995 году Sun передала стандарт IETF, который в 1997 году опубликовал протокол RPCSEC_GSS (RFC 2203).

Реализацию ядерных компонентов для NFSv4 и RPCSEC_GSS финансировал и разрабатывал Center for Information Technology Integration (CITI) Мичиганского университета. Его код лег в основу реализаций в MIT Kerberos и, позже, в FreeBSD.

Копипаста из прошлого

FreeBSD хранит ядро, драйверы и системные утилиты в едином репозитории. В нём — почти идентичная копия кода из реализации MIT Kerberos. Это наводит на мысль: если уязвимость есть в FreeBSD, не затронута ли та же строка кода в MIT?

Ответ — да. Речь о CVE-2007-3999.

Стековое переполнение в функции svcauth_gss_validate файла lib/rpc/svc_auth_gss.c библиотеки RPCSEC_GSS в MIT Kerberos 5 (krb5) версий с 1.4 по 1.6.2. Уязвимость позволяет вызвать отказ в обслуживании и, вероятно, исполнение произвольного кода через длинную строку в RPC-сообщении.

Эта CVE была исправлена в 2007 году.

Один баг — два века

Сравнение уязвимого кода MIT 2007 года и FreeBSD 2026 года показывает почти полную идентичность. Патч, применённый в FreeBSD, практически копирует исправление MIT.

Может ли ИИ находить принципиально новые уязвимости? Возможно. Но в случае CVE-2026-4747 речь идёт скорее о комбинаторной креативности: модель «обнаружила» уязвимость, уже присутствовавшую в её обучающих данных.

Подобные «повторные открытия» уже обсуждаются в математике и науке. Теперь их пора обсуждать и в кибербезопасности. Где проходит грань между новым открытием и воспроизведением? И важна ли она?

Подведём итог

Чтобы оценить реальную угрозу ИИ, нужно отделить хайп от сути.

Реальная угроза: повторно использованный код

Уязвимость в FreeBSD — результат человеческой небрежности начала 2000-х. Сегодня такие ошибки копируются в новые системы с огромной скоростью. LLM, обученные на старом коде, воспроизводят те же небезопасные паттерны.

ИИ как суперпоисковик уязвимостей

Современным моделям не нужно быть творческими, чтобы нанести ущерб. Достаточно быть мощными детекторами паттернов, находящими и использующими легаси-баги, внедрённые другими ИИ.

Агентская защита — преимущество в скорости

Не важно, «уникален» ли эксплойт. Важен ущерб. ИИ резко удешевляет атаки.

Но патчинг может оставаться дешевле и быстрее. Победят те, кто начнёт использовать агентов для защиты раньше, чем злоумышленники — для атак.

Примечание: кто на самом деле что сделал?

Произошла путаница между двумя историями. CVE-2026-4747 была обнаружена Николасом Карлини с использованием Claude, но не публичной версии. Речь о Mythos Preview от Anthropic.

Исследователи из Calif, не имея доступа к Mythos, использовали публичную модель Claude и ручной промптинг, чтобы воссоздать эксплойт. Они опубликовали свои результаты раньше, чем Anthropic, что вызвало недопонимание.

Репозиторий с описанием эксплойта принадлежит Calif, а не Anthropic. Это не официальная статья последней. Однако Mythos действительно автономно нашёл уязвимость и создал эксплойт — даже если она была известна 20 лет назад.

Читать оригинал