警惕AI全自动攻击!Claude Opus成功构建Chrome漏洞武器化链路
在 Anthropic 公司发布 Mythos 和 Project Glasswing 模型引发激烈争论之际一位安全研究人员展示了前沿 AI 技术对网络安全的实际影响。该研究突破了理论警告的局限成功利用 Claude Opus 构建出针对 Google Chrome 复杂 V8 JavaScript 引擎的完整漏洞利用链。这项实验揭示了现代软件生态系统中长期存在的补丁滞后问题。许多基于 Electron 框架构建的流行桌面应用如 Discord、Notion 和 Slack都捆绑了自身的 Chromium 版本这些版本通常比上游 Chrome 版本落后数周甚至数月导致已知漏洞无法及时修补使用户面临 n-day 漏洞利用攻击。漏洞组合利用过程研究人员选择 Discord 桌面应用作为测试目标该程序运行在过时的 Chrome 138 引擎上。由于 Discord 主窗口未启用沙箱机制攻击者仅需组合两个漏洞即可完成完整利用链无需额外突破沙箱防护。通过一系列引导式交互研究人员要求 Claude Opus 基于特定未修补漏洞开发攻击方案。该 AI 成功串联两个复杂漏洞实现远程代码执行RCECVE-2026-5873V8 Turboshaft 编译器处理 WebAssembly 时的越界读写漏洞已在 Chrome 147 修复。攻击者可利用该漏洞绕过分层编译后的边界检查实现对 V8 堆内存的任意操控。V8 沙箱绕过漏洞WebAssembly 代码指针表WasmCPT中的释放后使用UAF缺陷。通过破坏导入分派表并利用类型混淆攻击代码完全逃逸 V8 沙箱限制获得对整个虚拟地址空间的读写权限。利用这些串联的漏洞原语模型最终生成可重定向执行流至系统 dyld 缓存的攻击载荷实现在 macOS 目标上执行任意系统命令。技术局限与经济影响尽管成果显著整个过程远未实现全自动化。研究人员指出 Claude Opus 需要大量人工监督、框架搭建和操作管理。该 AI 在长对话中频繁出现上下文丢失、依赖推测而非验证内存偏移量、陷入逻辑循环后难以自主恢复等问题。实验历时一周累计消耗约 23 亿 tokens1765 次请求成本约 2283 美元并需要 20 小时人工指导。据 Hacktron AI 报道研究人员必须持续向模型反馈调试器LLDB信息以保持其正确方向。从经济角度看AI 辅助漏洞开发的投入产出比极具吸引力。相比商业漏洞赏金计划同类漏洞通常支付上万美元或高利润的黑市漏洞交易花费约 2300 美元和数天时间生成可靠的 Chrome 漏洞利用方案已具备显著盈利空间。这项实验为网络安全行业敲响警钟。虽然当前 Claude Opus 等模型仍需专家指导才能武器化漏洞但技术发展趋势已十分明确。随着 Anthropic Mythos 等具备更强推理编码能力的新一代模型出现生成复杂漏洞利用方案的技术门槛将大幅降低。最终自动化漏洞生成技术与缓慢的厂商补丁周期之间的差距不断缩小可能导致技术能力有限的威胁行为者以前所未有的规模攻陷存在漏洞的软件系统。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2538253.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!