Claude من Anthropic أنشأ أكواد استغلال لـ FreeBSD وحصل على وصول root خلال أربع ساعات
أنشأ Claude مع الباحث Nicholas Carlini بشكل مستقل خلال أربع ساعات اثنين من أكواد الاستغلال العاملة للثغرة CVE-2026-4747 في نواة FreeBSD، ونجح في تنفيذ تعليمات ب

Claude в связке с исследователем Николасом Карлини за четыре часа автономно нашёл путь от уязвимости в FreeBSD до двух рабочих эксплойтов и выполнения кода с правами root. Для индустрии безопасности это показательный момент: модель уже не просто помогает анализировать баги, а способна доводить их до практической атаки.
Как это произошло Речь идёт об уязвимости CVE-2026-4747 в ядре FreeBSD.
Судя по описанию эксперимента, Claude работал достаточно автономно: анализировал поведение системы, строил гипотезы, проверял их и постепенно собирал рабочую цепочку эксплуатации. На выходе получилось не теоретическое рассуждение о том, где может быть ошибка, а два полноценных эксплойта, которые можно было запустить против машин без установленного исправления. То есть модель прошла путь от анализа ядра до готового к применению результата.
Самый важный результат — модель добилась выполнения кода с максимальными привилегиями. Иными словами, атака завершалась получением root-доступа на уязвимых серверах. Обычно такой путь требует от исследователя серии ручных итераций: изучить код, воспроизвести баг, подобрать технику обхода защит и превратить всё это в надёжный сценарий атаки.
Здесь заметную часть этой работы ИИ выполнил сам и уложился примерно в четыре часа. Это и делает эксперимент особенно заметным: он показывает не помощь в исследовании, а полноценное завершение атакующей задачи от анализа до результата.
Почему это тревожно
Для рынка ИБ это важный сдвиг потому, что меняется не только скорость анализа, но и уровень автономности инструмента. Раньше генеративные модели чаще использовали как ассистентов: объяснить фрагмент кода, предложить идею, помочь с отладкой. В этом случае Claude прошёл дальше и закрыл сразу несколько этапов цепочки атаки без постоянного ручного ведения. Поэтому история выглядит как один из первых публично описанных примеров, когда ИИ сам довёл уязвимость до рабочего инструмента атаки.
- Быстрый переход от находки к эксплуатации Автоматизация повторяющихся шагов исследователя Снижение порога для создания опасных PoC * Рост нагрузки на команды, отвечающие за патчи Особенно неприятно то, что речь идёт не о лабораторной демонстрации на полностью искусственном стенде, а о серверах, где уязвимость ещё не была устранена. Это делает кейс ближе к реальной операционной среде. Если подобные возможности станут стандартом для сильных моделей, окно между раскрытием бага и появлением рабочего эксплойта может резко сократиться. А значит, администраторам и вендорам придётся реагировать заметно быстрее, чем раньше.
Последствия для защиты История с FreeBSD одновременно показывает и ценность, и риск таких систем.
С одной стороны, те же методы можно использовать в защитном контуре: проверять свои продукты, искать критические ошибки до злоумышленников и тестировать качество исправлений. С другой — тот факт, что модель способна самостоятельно доводить идею до эксплуатации, означает неизбежную гонку между защитным и наступательным применением ИИ. В выигрыше будут команды, у которых уже есть автоматизированный процесс первичной сортировки, приоритизации и быстрого развёртывания патчей.
Для инфраструктурных команд вывод довольно приземлённый: если критическая уязвимость опубликована, рассчитывать на долгую фору больше нельзя. Даже если детальный эксплойт ещё не появился в открытом доступе, современные модели могут помочь собрать его намного быстрее, чем это делалось раньше. В такой среде повышается ценность сегментации, минимизации привилегий, контроля изменений и постоянной проверки того, какие узлы действительно остаются без обновлений.
Для старых и плохо инвентаризированных сред это особенно опасный сценарий.
Что это значит
Кейс с Claude и FreeBSD показывает, что генеративный ИИ входит в фазу, где он влияет не только на продуктивность разработчиков, но и на темп наступательных киберопераций. Для компаний это прямой сигнал сокращать время установки патчей и относиться к публичным CVE так, будто рабочий эксплойт может появиться почти сразу.