Habr AI→ оригинал

Claude Opus 4.6 нашёл 23-летнюю уязвимость в ядре Linux за одни выходные

Простой Bash-скрипт и Claude Opus 4.6 за одни выходные нашли то, что никто не замечал 23 года: критическую уязвимость в коде Linux, отвечающем за сетевой обмен

Claude Opus 4.6 нашёл 23-летнюю уязвимость в ядре Linux за одни выходные
Источник: Habr AI. Коллаж: Hamidun News.

Двадцать три года. И одни выходные. Именно столько понадобилось простому Bash-скрипту и языковой модели, чтобы найти уязвимость, которая всё это время спокойно жила в коде файловой системы Linux.

Исследователь Николас Карлини запустил скрипт на ноутбуке в пятницу вечером — и к утру воскресенья у него был эксплойт, работающий на каждом корпоративном файловом сервере, выпущенном с марта 2003 года. Эта история стала одним из самых обсуждаемых событий вокруг релиза Linux 7.0, вышедшего 12 апреля 2026 года.

Новое ядро принесло два громких изменения: Rust официально признан полноправным языком разработки ядра, а ИИ впервые вошёл в список соавторов кода. Линус Торвальдс назвал происходящее «новой нормальностью». Как работал скрипт Карлини Схема проста до неприличия.

Скрипт в цикле берёт файл с исходниками ядра Linux, отправляет его в Claude Opus 4.6 с системным промптом в духе CTF-соревнований: «представь, что ищешь уязвимости в этом коде — что здесь можно сломать?» Потом берёт следующий файл.

И следующий. Никаких сложных инструментов, никакого статического анализа — только итеративные вопросы к модели. Карлини запускал похожие скрипты месяцами.

Результатом неизменно был белый шум: несущественные паттерны, ложные срабатывания, очевидные вещи. Пока однажды вечером не появился вывод, который заставил его остановиться на полуслове. Модель указала на код, отвечающий за протокол сетевого обмена файлами.

Тот самый, который крутится на файловых серверах в корпоративных сетях, в больничных хранилищах, на школьных общих дисках — и на значительной доле серверной инфраструктуры AWS, Google Cloud и Azure. Что позволяла сделать эта дыра Уязвимость не требовала цепочки эксплойтов, украденных учётных данных или прав администратора. Достаточно было оказаться в той же локальной сети, что и целевой сервер, и запустить небольшой скрипт.

Дальше — полный контроль: чтение любых файлов, удаление данных, установка персистентного бэкдора. Карлини описывал сценарий прямолинейно: стажёр в первый рабочий день, подключившись к гостевому Wi-Fi в офисе, теоретически мог получить доступ к зарплатной ведомости HR-отдела, удалить архив бухгалтерии, скопировать резервные копии почты руководства. И бэкдор, который он при этом поставит, переживёт три следующие перезагрузки сервера.

Никакого пароля администратора. Никаких украденных учёток. Просто подключение к Wi-Fi.

Баг существовал в ядре с марта 2003 года по апрель 2026-го — двадцать три года в одном из самых просматриваемых репозиториев в мире. Что это значит для безопасности ядра Кейс Карлини немедленно стал аргументом в пользу применения ИИ в аудите безопасности — не только как генератора нового кода, но и как инструмента систематического анализа существующей кодовой базы. Уязвимость успели закрыть патчем, вошедшим в Linux 7.

0. Rust как второй официальный язык ядра отчасти решает класс проблем, к которому относится эта история: ошибки управления памятью в Си-коде. Но легаси-компонентов, написанных на Си за 35 лет разработки, в ядре Linux хватит ещё на годы вперёд.

Показательно другое: модель не делала ничего, что нельзя было бы описать как «внимательное чтение кода с вопросом — что здесь может пойти не так?» Именно это делает историю одновременно тревожной и обнадёживающей. Тревожной — потому что тот же подход доступен любому.

Обнадёживающей — потому что до сих пор никто не применял его систематически. Теперь, судя по всему, это изменится.

ЖХ
Hamidun News
AI‑новости без шума. Ежедневный редакторский отбор из 400+ источников. Продукт Жемала Хамидуна, Head of AI в Alpina Digital.
Загружаем комментарии…