

漏洞组合利用过程
研究人员选择Discord桌面应用作为测试目标,该程序运行在过时的Chrome 138引擎上。由于Discord主窗口未启用沙箱机制,攻击者只需组合两个漏洞即可完成完整利用链,无需额外突破沙箱防护。
通过一系列引导式交互,研究人员要求Claude Opus基于特定未修补漏洞开发攻击方案。该AI成功串联两个复杂漏洞,实现了远程代码执行(RCE):
-
CVE-2026-5873:V8 Turboshaft编译器处理WebAssembly时的越界读写漏洞(已在Chrome 147中修复)。攻击者可利用该漏洞绕过分层编译后的边界检查,实现对V8堆内存的任意操控。
-
V8沙箱绕过漏洞:WebAssembly代码指针表(WasmCPT)中的释放后使用(UAF)缺陷。通过破坏导入分派表并利用类型混淆,攻击代码完全逃逸了V8沙箱限制,获得对整个虚拟地址空间的读写权限。
利用这些串联的漏洞原子化能力 ,模型最终生成了可重定向执行流至系统dyld缓存的攻击载荷,从而在macOS目标上执行任意系统命令。

技术局限与经济影响
尽管成果显著,但整个过程远未实现全自动化。研究人员指出,Claude Opus需要大量人工监督、框架搭建和操作管理。该AI在长对话中频繁出现上下文丢失、依赖推测而非验证内存偏移量、陷入逻辑循环后难以自主恢复等问题。
实验历时一周,累计消耗约23亿tokens(1765次请求),成本约2283美元,并需要20小时的人工指导。据Hacktron AI报道,研究人员必须持续向模型反馈调试器(LLDB)信息,以保持其正确方向。
从经济角度看,AI辅助漏洞开发的投入产出比极具吸引力。相比商业漏洞赏金计划(同类漏洞通常支付上万美元)或高利润的黑市漏洞交易,花费约2300美元和数天时间生成可靠的Chrome漏洞利用方案,已具备显著盈利空间。
警示与展望
这项实验为网络安全行业敲响了警钟。虽然当前Claude Opus等模型仍需专家指导才能武器化漏洞,但技术发展趋势已十分明确。随着Anthropic Mythos等具备更强推理编码能力的新一代模型出现,生成复杂漏洞利用方案的技术门槛将大幅降低。
最终,自动化漏洞生成技术与缓慢的厂商补丁周期之间的差距不断缩小,可能导致技术能力有限的威胁行为者以前所未有的规模攻陷存在漏洞的软件系统。
参考来源:
Researcher Uses Claude Opus to Build a Working Chrome Exploit Chain
https://cybersecuritynews.com/claude-opus-to-build-a-working-chrome-exploit-chain/
文章来源:freebuf
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END














暂无评论内容