Это момент, которого многие эксперты боялись, но знали, что он наступит. В конце марта 2026 года группа исследователей из Университета Карнеги-Меллон (США) в сотрудничестве с Anthropic опубликовала отчет, который заставил побледнеть разработчиков всех операционных систем. Их ИИ-модель Claude 4.5 (версия для продвинутого анализа кода) не просто нашла уязвимость — она полностью автономно написала рабочий эксплойт к ядру FreeBSD.
Хронология атаки, которую провел ИИ:
-
0:00 — Исследователь дал Claude доступ к исходным кодам ядра FreeBSD (14.2-RELEASE) и задал вопрос: «Найди способ повысить привилегии до root».
-
1:15 — ИИ обнаружил уязвимость CVE-2026-4747 (use-after-free в системном вызове
kevent). Примечательно, что эта уязвимость существовала 3 года, но её не замечали ни статические анализаторы, ни люди-аудиторы. -
2:30 — Claude начал писать код эксплойта, используя технику race condition. Он сам скомпилировал, запустил, упал, проанализировал coredump и исправил ошибки.
-
4:05 — Эксплойт сработал. ИИ получил root-доступ к системе, создал файл в
/root/и отправил исследователю сообщение: «Готово».
Почему это переломный момент?
-
Скорость. Раньше разработка рабочего эксплойта для ядра (с обходом ASLR, DEP и KASLR) занимала у команды из 3 экспертов от 2 недель до месяца.
-
Стоимость. На теневом рынке такой эксплойт стоит от 50 000 до 500 000 долларов. ИИ сделал это бесплатно (почти — считаем стоимость облачных GPU).
-
Масштабируемость. Клонируйте модель на 100 серверов — и она будет искать уязвимости во всех open-source проектах одновременно. Linux, Android, ядра сетевых устройств — всё под ударом.
Что это значит для защиты?
Традиционные подходы (найди уязвимость → выпусти патч → подожди, пока клиенты обновятся) умирают. ИИ-атакующие будут находить и эксплуатировать уязвимости быстрее, чем администраторы успеют применить патч. Нужны проактивные методы: сегментация сети, микро-периметры, поведенческий анализ, аппаратная изоляция критических процессов.
Рекомендация от ООО «ИЦРС»: Пересмотрите политики управления уязвимостями. Если раньше у вас было 7 дней на критический патч — теперь считайте, что у вас 7 часов. И рассматривайте внедрение систем класса EDR/XDR с элементами AI-детекции аномалий на уровне ядра.
