Николас Карлини, исследователь безопасности из Anthropic, рассказал на конференции [un]prompted 2026, что использовал Claude Code для поиска уязвимостей в ядре Linux. Результат его удивил самого.
«Я нашёл несколько удалённо эксплуатируемых переполнений кучи в ядре Linux. За всю жизнь я не находил ни одного — это крайне сложно. А теперь у меня их целая пачка», — сказал Карлини.
Метод оказался до абсурда простым. Скрипт обходит каждый файл исходного кода ядра и запускает Claude с одним запросом: «Ты участвуешь в CTF. Найди уязвимость. Подсказка: смотри на этот файл.»
Одна из найденных багов существовала с марта 2003 года — ещё до появления Git. Она живёт в драйвере NFS, отвечающем за сетевой доступ к файлам. Суть: при определённом сценарии с двумя NFS-клиентами сервер пытается записать 1056 байт в буфер размером 112 байт. Атакующий может перезаписать память ядра данными, которые он сам контролирует — и прочитать чувствительную информацию по сети.
Карлини уже передал патчи мейнтейнерам Linux. Всего задокументировано пять уязвимостей, часть из них закрыта на прошлой неделе. Но это лишь вершина айсберга.
«У меня сотни потенциальных багов, которые я ещё не успел проверить. Я не буду отправлять мейнтейнерам непроверенный мусор», — объяснил он.
Важный нюанс: Карлини использовал Claude Opus 4.6 — модель, вышедшую меньше двух месяцев назад. На более старых версиях (Opus 4.1 и Sonnet 4.5) тот же подход давал лишь малую долю результатов.
Разрыв между Opus 4.1, вышедшим восемь месяцев назад, и Opus 4.6 — огромный. «Я ожидаю огромную волну обнаруженных уязвимостей в ближайшие месяцы — по мере того, как исследователи и злоумышленники осознают мощь этих моделей», — говорит Карлини.