Claude‑IA a identifié une vulnérabilité dans FreeBSD et a créé un exploit fonctionnel.

Claude‑IA a identifié une vulnérabilité dans FreeBSD et a créé un exploit fonctionnel.

12 software

Brève sur l’événement

- Que s’est-il passé ?

Le modèle IA Claude, travaillant avec le chercheur Nicholas Carlini, a créé en environ quatre heures deux exploits complets pour la vulnérabilité CVE‑2026‑4747 dans le noyau FreeBSD.

- Qu’est-ce que cela signifie ?

C’est le premier cas connu où une IA n’a pas seulement identifié une faille, mais l’a poussée jusqu’à une attaque complète permettant d’exécuter du code arbitraire avec les privilèges root.

Pourquoi c’est important pour la sécurité
1. FreeBSD – noyau « classique »

- Utilisé dans des systèmes comme Netflix, PlayStation et WhatsApp.
- Considéré comme l’un des codes les plus fiables de sa catégorie.

2. La vulnérabilité

- Dans le module `kgssapi.ko`, responsable de l’authentification Kerberos NFS (RPCSEC_GSS).
- Permet à un attaquant, sans authentification, d’invoquer un dépassement de pile lors de la vérification de la signature du paquet RPCSEC_GSS, ouvrant ainsi la voie à une exécution distante de code.

3. L’exploit de Claude

- Crée un environnement avec le noyau vulnérable, NFS et Kerberos.
- Développe une livraison multi-paquets de shell‑code, termine correctement les flux noyaux interceptés (pour que le serveur reste opérationnel).
- Identifie les décalages dans la pile à l’aide de séquences de De Bruijn, crée un nouveau processus via `kproc_create()`, le passe en mode utilisateur (`kern_execve()`), retire le drapeau `P_KPROC` et réinitialise le registre `DR7`.

Ce qui a changé par rapport aux méthodes traditionnelles
Indicateur | Approche traditionnelle | Approche Claude
---|---|---
Temps de création d’un exploit | Semaines, nécessitant des spécialistes pointus | ~4 heures
Coût du développement | Élevé (employés + matériel) | Faible (quelques centaines de dollars pour les ressources informatiques)
Compétences requises | Analyse mémoire approfondie, débogage, essais répétés | Générateur automatisé de chaînes
Risque pour les systèmes | Diminution lente : le déploiement de patchs prend généralement >60 jours | L’exploit apparaît immédiatement après la divulgation de la vulnérabilité

Conséquences et enseignements
- La rapidité de l’attaque est désormais comparable au temps que les spécialistes en cybersécurité mettent à installer un correctif.
- Les grands développeurs d’OS, les fournisseurs cloud et les infrastructures critiques doivent revoir leurs stratégies :
1. Intégrer la vérification de sécurité IA comme processus continu.
2. Surveiller les tentatives d’intrusion en temps réel.
3. Passer rapidement de la détection à la correction.

Quoi faire ensuite ?
Carlini a déjà appliqué le schéma de recherche de vulnérabilités avec Claude à plus de 500 bugs critiques dans divers bases de code, montrant que l’élément clé n’est pas un exploit individuel mais la méthode d’autogénération et d’exploitation. Cela souligne la nécessité d’intégrer l’IA dans le système de défense de toute grande organisation.

Commentaires (0)

Partagez votre avis — merci de rester courtois et dans le sujet.

Pas encore de commentaires. Laissez un commentaire et partagez votre avis !

Pour laisser un commentaire, connectez-vous.

Connectez-vous pour commenter