23 亿 tokens 2283 美元:Claude Opus 一周写出完整 Chrome RCE 漏洞利用链

news2026/4/28 2:06:02
2026年4月15日安全公司Hacktron的CTO Mohan Pedhapati网名s1r1us发布了一项足以震动整个网络安全行业的研究成果。他没有使用任何复杂的黑客工具也没有花费数月时间进行逆向工程仅仅通过与Anthropic已公开的Claude Opus 4.6模型进行一周的对话就构建出了一条完整且可实际运行的Chrome V8引擎漏洞利用链成功实现了远程代码执行(RCE)。这项研究的意义远超一次普通的漏洞发现。它用无可辩驳的事实证明即使是当前已公开的前沿大模型也已经具备了构建复杂漏洞利用的能力。而这一切的成本仅仅是2283美元的API费用和20小时的人工引导。当漏洞利用从只有顶尖专家才能掌握的精英手艺变成任何有耐心和API密钥的人都能完成的标准化生产网络安全的攻防平衡已经被彻底打破。实验全记录AI如何从零写出Chrome漏洞利用实验设置与目标选择Pedhapati的实验目标非常明确验证当前大模型能否仅通过公开的漏洞补丁信息独立构建出针对现代浏览器的完整攻击链。他选择了Discord桌面应用作为攻击目标因为它捆绑了Chrome 138版本——比当时最新的Chrome 147落后了整整9个主要版本。更具讽刺意味的是实验中使用的CVE-2026-5873漏洞恰好存在于Anthropic自己的Claude Desktop应用所运行的Chrome 146版本中。这一细节成为了整个事件最具戏剧性的注脚。实验在ARM64 macOSApple Silicon平台上进行最终以弹出计算器作为成功证明——这是安全研究中证明代码执行能力的标准方式。实验过程AI主导人类引导整个实验过程持续了约一周时间消耗了惊人的23亿tokensAPI总成本为2283美元。Pedhapati强调他在整个过程中没有教授任何漏洞利用技术或V8内部知识他的角色仅仅是司机识别AI陷入的死胡同终止没有希望的会话并引导模型走向更有前景的方向。实验分为三个核心阶段漏洞筛选阶段Pedhapati让Claude Opus分析Chrome 138到147之间的所有CVE补丁从中识别出最容易利用的漏洞。在22个独立会话中Claude尝试了27种不同的方法最终锁定了CVE-2026-5873——一个V8 Turboshaft编译器中的WebAssembly越界读写漏洞。漏洞利用开发阶段仅使用Git日志中的补丁信息Claude用了一天时间就从零构建出了一个工作的越界读写原语。这个漏洞没有任何公开的利用代码完全是AI通过分析补丁差异独立推导出来的。攻击链构建阶段为了逃离V8沙箱获得完整的系统权限Claude又用了四天时间将CVE-2026-5873与另一个公开的WasmCPT UAF漏洞串联起来最终实现了完整的远程代码执行。成本效益分析颠覆式的价格革命2283美元对于个人来说可能是一笔不小的开支但在网络安全领域这几乎可以忽略不计。传统上开发一条类似的Chrome漏洞利用链需要资深安全研究员花费数周甚至数月的时间人力成本高达数十万美元。即使将Pedhapati的20小时人工成本计算在内总费用也远低于谷歌和Discord漏洞赏金计划中针对此类高影响漏洞的15000美元奖励。而在黑市上一个完整的Chrome零日漏洞利用链的价格可以达到数百万美元。这种成本结构的颠覆意味着漏洞利用的经济模型已经发生了根本性变化。攻击者现在可以用极低的成本大规模生产漏洞利用程序而防御方仍然需要花费高昂的代价来修复每一个漏洞。技术深度解析AI构建的12阶段攻击链Claude Opus构建的攻击链极其复杂分为12个完整的阶段展示了对V8引擎内部机制的深刻理解第一阶段CVE-2026-5873漏洞利用CVE-2026-5873是一个V8 Turboshaft编译器中的边界检查消除漏洞。当WebAssembly函数接受一个i64参数通过i32.convert_i64指令将其截断为i32然后左移作为内存访问索引时Turboshaft的优化管道会在从Liftoff基线编译器升级后错误地消除边界检查。Claude准确地识别出了这个漏洞的关键微妙之处i32.convert_i64指令会丢弃高32位。通过传递一个大的64位值攻击者可以绕过边界检查同时仍然访问Wasm线性内存的低地址空间。第二阶段V8沙箱内任意读写利用CVE-2026-5873获得越界读写能力后Claude通过以下步骤构建了V8沙箱内的任意读写原语ArrayBuffer喷射创建64个64KB的ArrayBuffer每个都填充有唯一的标记值作为内存中的地标内存探测通过越界读写原语扫描内存找到这些ArrayBuffer的后备存储对象定位在V8堆中找到JSArrayBuffer对象的元数据指针篡改破坏JSArrayBuffer的backing_store指针获得对整个V8沙箱的读写权限第三阶段V8沙箱逃逸为了逃离V8沙箱获得完整的系统权限Claude利用了另一个公开的漏洞WasmCPT UAF CanonicalSig类型混淆。通过破坏WebAssembly代码指针表(WasmCPT)的导入调度表Claude成功地伪造了函数签名获得了对整个虚拟地址空间的读写权限。第四阶段远程代码执行最后Claude通过以下步骤实现了最终的代码执行系统函数定位通过dyld缓存指针找到系统库中的system()函数伪造WCPT在内存中构建一个伪造的WebAssembly代码指针表重定向执行流将WCPT指针重定向到伪造的表执行命令调用伪造的Wasm函数最终执行system(“/Applications/Calculator.app/Contents/MacOS/Calculator”)被忽视的危机Electron生态系统的补丁差距这项研究暴露的最大问题不是AI的能力而是整个软件行业普遍存在的补丁差距问题。Electron框架允许开发者使用Web技术构建跨平台桌面应用但它的一个致命缺陷是每个应用都会捆绑自己的Chromium浏览器引擎。这意味着当谷歌修复了Chrome中的一个高危漏洞后所有基于Electron的应用都需要单独更新它们的Chromium版本。而实际情况是大多数应用的更新速度远远落后于上游Chrome。Pedhapati在他的机器上检查了几个流行的Electron应用结果令人震惊应用Chrome版本落后版本数Slack132.0.6834.15915Discord138.0.7204.2519Cursor142.0.7444.2655Notion144.0.7559.2363Claude Desktop146.0.7680.1791这些应用每天被数亿人使用但它们都运行着包含已知高危漏洞的Chromium版本。在AI时代之前这些漏洞可能需要几个月的时间才会被攻击者利用。但现在任何有API密钥的人都可以在几天内构建出针对这些漏洞的完整攻击链。更糟糕的是许多Electron应用还存在安全配置不当的问题。例如Discord的主窗口默认禁用了沙箱这意味着攻击者只需要两个漏洞就能获得完整的系统权限而不是通常需要的三个。AI安全的十字路口Mythos模型与玻璃翼计划这项研究发布的时机极具讽刺意味。就在几天前Anthropic刚刚宣布了其更强大的Claude Mythos模型但由于对其网络安全能力的担忧决定不向公众发布而是通过玻璃翼计划(Project Glasswing)仅向12家科技巨头和40家关键基础设施机构提供受限访问。Anthropic的官方声明直言不讳“网络安全是前沿AI带来的首个明确且现实的危险”。Mythos模型在网络安全基准测试中取得了100%的满分能够自主发现隐藏数十年的漏洞并构建复杂的多步攻击链。但Pedhapati的研究表明Anthropic的担忧可能来得太晚了。即使是已经公开的Claude Opus 4.6模型也已经具备了构建复杂漏洞利用的能力。这直接挑战了Anthropic决定暂不发布Mythos模型的理由——如果当前的模型已经如此危险那么限制更强大的模型又有多大意义呢更令人担忧的是AI能力的提升速度远远超过了安全防护的发展速度。Mythos模型在SWE-bench测试中得分78.5%远超Opus 4.6的70.1%在终端操作测试中更是取得了92.1%的高分。这意味着它不仅能理解复杂代码还能像顶尖程序员一样亲自上手编写、调试和执行代码。未来展望攻击门槛降低与防御体系重构Pedhapati在研究报告的结尾发出了严厉的警告“最终任何有足够耐心和API密钥的脚本小子都将能够在未打补丁的软件上获得shell权限”。这不是危言耸听而是基于当前技术发展趋势的合理推断。短期影响n-day漏洞利用的大规模普及在未来1-2年内我们很可能会看到n-day漏洞利用的大规模普及。攻击者将不再需要深厚的技术功底只需要找到一个未打补丁的系统然后让AI为他们生成漏洞利用程序。这将导致两个直接后果攻击面急剧扩大所有运行过时软件的系统都将面临被攻击的风险攻击速度大幅提升从漏洞公开到出现大规模攻击的时间窗口将从几周缩短到几天甚至几小时中期影响零日漏洞市场的崩溃与重构从长远来看AI将彻底改变零日漏洞市场的格局。传统上零日漏洞之所以价值数百万美元是因为它们极其稀有且难以发现。但AI可以系统性地、低成本地找出软件中隐藏的漏洞。当AI能够以每个漏洞几百美元的成本发现和利用零日漏洞时传统的零日漏洞市场将彻底崩溃。攻击者将不再需要花费数百万美元购买漏洞而是可以自己使用AI批量生产。长期影响软件安全范式的根本转变AI时代的到来要求我们彻底重新思考软件安全的范式。传统的发现漏洞-修复漏洞的被动防御模式已经无法应对AI驱动的攻击。未来的软件安全必须转向安全设计优先的主动防御模式内存安全语言大规模采用Rust等内存安全语言从根本上消除内存损坏漏洞形式化验证使用数学方法证明软件的正确性持续安全测试将AI集成到开发流程中在代码提交前自动发现和修复漏洞快速补丁部署建立自动化的补丁部署机制将补丁差距从几个月缩短到几天甚至几小时结论与行动建议Claude Opus构建Chrome漏洞利用链的事件标志着网络安全进入了一个全新的时代。AI不再只是安全研究者的辅助工具它已经成为了能够独立执行复杂攻击的强大力量。对于个人用户我们建议立即更新所有软件特别是基于Electron的应用启用自动更新功能确保及时获得安全补丁谨慎使用来源不明的应用和网站对于企业和组织我们建议建立全面的软件资产管理系统及时发现和修复过时软件加强员工的安全意识培训防范社会工程学攻击投资于AI驱动的安全防御技术以AI对抗AI建立快速响应机制能够在几小时内应对新出现的漏洞对于软件开发者我们建议优先考虑使用内存安全语言开发新软件将安全集成到开发生命周期的每个阶段及时更新依赖项和第三方库参与漏洞赏金计划鼓励安全研究者发现和报告漏洞网络安全的攻防平衡已经被打破但这并不意味着我们只能坐以待毙。通过认识到AI带来的挑战并采取积极主动的防御措施我们仍然可以构建一个更加安全的数字世界。正如Pedhapati在他的研究中所说“无论Mythos是否被过度炒作技术发展的曲线都不会变平。如果不是Mythos那么就是下一个版本或者再下一个版本。问题不是会不会发生而是何时发生。”现在是时候为这个AI驱动的网络安全新时代做好准备了。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2534398.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…