Claude de Anthropic creó exploits para FreeBSD y obtuvo acceso root en cuatro horas
Claude, junto con el investigador Nicholas Carlini, creó de forma autónoma en cuatro horas dos exploits funcionales para CVE-2026-4747 en el kernel de FreeBSD y

Claude в связке с исследователем Николасом Карлини за четыре часа автономно нашёл путь от уязвимости в FreeBSD до двух рабочих эксплойтов и выполнения кода с правами root. Для индустрии безопасности это показательный момент: модель уже не просто помогает анализировать баги, а способна доводить их до практической атаки.
Как это произошло Речь идёт об уязвимости CVE-2026-4747 в ядре FreeBSD.
Судя по описанию эксперимента, Claude работал достаточно автономно: анализировал поведение системы, строил гипотезы, проверял их и постепенно собирал рабочую цепочку эксплуатации. На выходе получилось не теоретическое рассуждение о том, где может быть ошибка, а два полноценных эксплойта, которые можно было запустить против машин без установленного исправления. То есть модель прошла путь от анализа ядра до готового к применению результата.
Самый важный результат — модель добилась выполнения кода с максимальными привилегиями. Иными словами, атака завершалась получением root-доступа на уязвимых серверах. Обычно такой путь требует от исследователя серии ручных итераций: изучить код, воспроизвести баг, подобрать технику обхода защит и превратить всё это в надёжный сценарий атаки.
Здесь заметную часть этой работы ИИ выполнил сам и уложился примерно в четыре часа. Это и делает эксперимент особенно заметным: он показывает не помощь в исследовании, а полноценное завершение атакующей задачи от анализа до результата.
Почему это тревожно
Для рынка ИБ это важный сдвиг потому, что меняется не только скорость анализа, но и уровень автономности инструмента. Раньше генеративные модели чаще использовали как ассистентов: объяснить фрагмент кода, предложить идею, помочь с отладкой. В этом случае Claude прошёл дальше и закрыл сразу несколько этапов цепочки атаки без постоянного ручного ведения. Поэтому история выглядит как один из первых публично описанных примеров, когда ИИ сам довёл уязвимость до рабочего инструмента атаки.
- Быстрый переход от находки к эксплуатации Автоматизация повторяющихся шагов исследователя Снижение порога для создания опасных PoC * Рост нагрузки на команды, отвечающие за патчи Особенно неприятно то, что речь идёт не о лабораторной демонстрации на полностью искусственном стенде, а о серверах, где уязвимость ещё не была устранена. Это делает кейс ближе к реальной операционной среде. Если подобные возможности станут стандартом для сильных моделей, окно между раскрытием бага и появлением рабочего эксплойта может резко сократиться. А значит, администраторам и вендорам придётся реагировать заметно быстрее, чем раньше.
Последствия для защиты История с FreeBSD одновременно показывает и ценность, и риск таких систем.
С одной стороны, те же методы можно использовать в защитном контуре: проверять свои продукты, искать критические ошибки до злоумышленников и тестировать качество исправлений. С другой — тот факт, что модель способна самостоятельно доводить идею до эксплуатации, означает неизбежную гонку между защитным и наступательным применением ИИ. В выигрыше будут команды, у которых уже есть автоматизированный процесс первичной сортировки, приоритизации и быстрого развёртывания патчей.
Для инфраструктурных команд вывод довольно приземлённый: если критическая уязвимость опубликована, рассчитывать на долгую фору больше нельзя. Даже если детальный эксплойт ещё не появился в открытом доступе, современные модели могут помочь собрать его намного быстрее, чем это делалось раньше. В такой среде повышается ценность сегментации, минимизации привилегий, контроля изменений и постоянной проверки того, какие узлы действительно остаются без обновлений.
Для старых и плохо инвентаризированных сред это особенно опасный сценарий.
Что это значит
Кейс с Claude и FreeBSD показывает, что генеративный ИИ входит в фазу, где он влияет не только на продуктивность разработчиков, но и на темп наступательных киберопераций. Для компаний это прямой сигнал сокращать время установки патчей и относиться к публичным CVE так, будто рабочий эксплойт может появиться почти сразу.