Исследователь из команды Anthropic Николас Карлини оставил ИИ работать в одиночку — и вернулся к готовому взлому. Claude самостоятельно написал два рабочих эксплойта для уязвимости в ядре FreeBSD, каждый из которых с первой попытки получал root-доступ к серверу.
Уязвимость CVE-2026-4747 — переполнение буфера в модуле аутентификации RPCSEC_GSS. Через неё можно атаковать любой сервер с NFS и Kerberos по сети, не требуя привилегированного доступа. FreeBSD закрыла дыру 26 марта одной строкой кода.
Чтобы написать рабочий эксплойт, Claude решил шесть технических задач без участия человека: определил смещения в стеке, разработал стратегию доставки шеллкода в 15 этапов, получил выполнение кода в режиме ядра и создал процесс с правами root. На всё ушло около четырёх часов вычислений. Атака занимает 45 секунд.
Задачу упрощало то, что FreeBSD 14.x не имеет KASLR и стековых канареек для целочисленных массивов — защитных механизмов, которые есть в современных Linux и Windows. На полностью защищённом ядре Claude понадобилось бы цеплять дополнительные техники обхода.
После этого Карлини запустил тот же подход в масштабе: простой bash-скрипт в связке с Claude Code прошёлся по исходным кодам и нашёл 500 подтверждённых уязвимостей высокой критичности в разных проектах. Среди них — SQL-инъекция в Ghost CMS.
Исследователь в области безопасности Томас Птачек написал, что этот подход не требует специальных знаний в разработке эксплойтов — только доступ к модели и список репозиториев. На конференции RSAC 2026 бывший CSO Facebook* Алекс Стамос предупредил, что ИИ-агенты скоро смогут превращать патчи в рабочие эксплойты за сутки после их выхода.
Раньше путь от публичного описания уязвимости до готового эксплойта занимал недели работы команды специалистов. Теперь — четыре часа и один компьютер.
Администраторам FreeBSD следует установить патч немедленно.
*Компания Meta признана экстремистской и запрещена в РФ.