Эксперимент исследователя информационной безопасности вновь поднимает острые вопросы о том, как быстро развивающиеся модели искусственного интеллекта могут сократить время, необходимое злоумышленникам для создания работающих эксплойтов. На этот раз речь идёт о демонстрации, в которой большая языковая модель Claude Opus от компании Anthropic помогла разработать полнофункциональную цепочку эксплойтов для движка V8 в Google Chrome. Этот случай наглядно показывает, что даже современные, не полностью автономные ИИ уже способны серьёзно ускорить наступательные операции в киберпространстве, особенно против устаревшего программного обеспечения.
Уязвимость CVE-2026-5873
Исследование провёл Мохан Педхапати, известный под псевдонимом s1r1us, технический директор компании Hacktron. Его отчёт был опубликован всего через несколько дней после анонса самой Anthropic новой инициативы в сфере кибербезопасности Project Glasswing и предварительной версии модели Claude Mythos Preview. Целью для атаки был выбран Discord Desktop - приложение, построенное на основе фреймворка Electron и использующее устаревшую сборку Chromium 138, которая значительно отстаёт от актуальных версий. Этот момент принципиален, поскольку длительное использование устаревших компонентов Chromium в сторонних приложениях оставляет известные и уже исправленные уязвимости браузера открытыми для эксплуатации.
Основой для построения цепочки эксплойтов стала уязвимость, получившая идентификатор CVE-2026-5873. Эта проблема представляла собой ошибки чтения и записи за пределами выделенной памяти (out-of-bounds read/write) в движке V8, которую Google исправил ещё в Chrome 147.0.7727.55. Согласно описанию в NVD (Национальная база данных уязвимостей), данная уязвимость позволяла удалённому злоумышленнику выполнить произвольный код внутри песочницы Chrome с помощью специально созданной HTML-страницы, что классифицируется как серьёзная проблема повреждения памяти.
Согласно отчёту Hacktron, модель Claude Opus, используя информацию об исправлении и многократную отладку, смогла превратить эту уязвимость в работающий примитив для выхода за границы памяти. Затем этот примитив был сцеплен с уже известным методом обхода песочницы V8, что позволило продвинуться к полному выполнению кода. Технический путь был сложным, однако базовая идея проста: сначала получить доступ к памяти внутри V8, затем выйти за пределы его защитных механизмов и, наконец, перенаправить выполнение для запуска команды в операционной системе. Финальное подтверждающее доказательство концепции успешно сработало на ARM64 macOS, запустив приложение "Калькулятор" - стандартный способ демонстрации успешного выполнения кода среди исследователей.
Примечательным в этой истории является не столько сам эксплойт, сколько метод его создания. Педхапати отметил, что вся работа заняла около недели, потребовала 22 сессии с Claude, 27 неудачных подходов, прежде чем модель нашла работающую цепочку. Процесс потребовал обработки примерно 2,33 миллиарда токенов в рамках 1765 запросов, что обошлось в 2283 доллара за использование API, и около 20 часов человеческого контроля. Иными словами, Opus действовал не как полностью автономный хакер, а скорее как чрезвычайно способный, но непостоянный помощник, который всё ещё нуждался в серьёзном руководстве со стороны опытного специалиста.
Этот момент крайне важен для защитников. Эксперимент наводит на мысль, что современные передовые модели уже могут быть достаточны для сокращения времени, необходимого для превращения известных уязвимостей браузера в практические цепочки эксплойтов, особенно когда цель работает на устаревшем программном обеспечении. Сама Anthropic делает аналогичный акцент в своих материалах по безопасности, заявляя, что Claude Mythos Preview продемонстрировала уровень киберспособностей, который может превосходить всех, кроме самых опытных людей, в поиске и эксплуатации уязвимостей. Именно эти опасения, по словам компании, стали причиной отказа от широкого выпуска Mythos и запуска Project Glasswing - программы с участием таких крупных партнёров, как AWS, Apple, Cisco, CrowdStrike, Google, Microsoft, Nvidia и JPMorgan Chase. Заявленная цель - использовать продвинутый ИИ для защиты критически важного программного обеспечения до того, как аналогичным преимуществом смогут воспользоваться злоумышленники.
Для команд информационной безопасности урок очевиден. Встроенные версии Chromium в настольных приложениях, созданных на базе Electron, должны отслеживаться так же пристально, как и основной браузер Chrome, а задержки с установкой обновлений теперь следует рассматривать как более серьёзный фактор риска. Искусственный интеллект, возможно, ещё не готов заменить разработчиков эксплойтов, однако данный случай наглядно показывает, что он уже способен сделать опытных злоумышленников быстрее, дешевле и, как следствие, опаснее, заставляя защитников действовать более оперативно и продуманно. Гонка вооружений в киберпространстве вступает в новую фазу, где временное окно для реагирования на угрозы неуклонно сокращается под влиянием технологий искусственного интеллекта.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2026-5873
- https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit
- https://chromereleases.googleblog.com/2026/04/stable-channel-update-for-desktop.html
- https://issues.chromium.org/issues/496301615