17611538698
info@21cto.com

Claude Opus 仅花 2283 美元,写出了可实战的 Chrome 漏洞利用代码

安全 0 13 21小时前
图片

导读:先别着急为 Mythos 模型的推出而蕉绿 —— 普通人随手可用的主流大模型,自称能攻破热门的软件了。

话说 Anthropic 公司此前因担心被攻击者滥用,提前发现并利用重大漏洞、让安全公司来不及响应,它决定不向公众发布其 Mythos 漏洞挖掘模型。

但是,该公司已经上线的Opus 4.6(已于上周四被 Opus 4.7 取代),却完全有能力写出可运行的漏洞利用代码。

知名网络安全公司 Hacktron 的首席技术官莫汉・佩德哈帕蒂(Mohan Pedhapatti,网名 s1r1us)在上周三的一篇博客中,详细介绍了他如何用 Opus 4.6,构建出针对 Chrome 138 内置 V8 JavaScript 引擎的完整漏洞利用链。

该版本 Chrome 同样亦被当前最新版本的 Discord 所使用。

图片

“我们用到的 V8 越界漏洞来自于 Chrome 146,也就是 Anthropic 自家 Claude 桌面端正在用的版本。” 他说,“前后我折腾一周,消耗 23 亿 Token,API 费用共计 2283 美元,我花了约 20 小时帮它跳出死胡同。最终成功弹出计算器。”

最后,用不了多久,只要你有耐心、有 API 密钥,哪怕就是个“脚本小子”也能拿下系统权限。

“弹出计算器(Popped calc)” 是安全圈儿的经典说法:在漏洞验证代码中,成功打开系统计算器,便意味着攻击已拿下目标系统控制权。

佩德哈帕蒂表示道,2283 美元对个人来说也不算小数,但对比人工开发同类漏洞动辄数周的成本,这笔钱可以说是九牛一毛。就算再加上几千美元的人工调试成本,也远低于谷歌与 Discord 漏洞奖励计划的理论赏金(大约在 1.5 万美元)。而这还只是合法市场的价格 —— 黑市上一个热门 0day 漏洞的成交价,更是难以估量。

我们根据 Opus 4.7 系统说明文档:Opus 4.7 的网络安全能力与 Opus 4.6 大致相当,但明显弱于 Mythos Preview,并且内置了安全防护机制,可自动检测并拦截涉及禁止或高风险的网络安全类请求。

但在佩德哈帕蒂看来,问题并不在于具体某款模型,而在于代码生成能力持续进步,迫使整个行业必须改变安全思路与流程。

“Mythos 有没有被夸大根本不重要。” 他说,“技术曲线还在陡峭上升。就算不是 Mythos,下一代、下下一代模型也会做到。迟早有一天,只要有耐心和 API 密钥,脚本小子也能拿下未打补丁的系统。这只是时间问题,而非能否实现。”

对基于 Chrome 内核 Electron 框架的应用(如 Slack、Discord 等产品)而言,真正的问题是:它们何时才能将代码库更新到最新版 —— 目前这些应用普遍落后于谷歌 Chrome 最新正式版。

此外,4 月 15 号发布的 Electron 41.2.1 内置 Chrome 146.0.7680.188,仅比同日发布的桌面版 Chrome(147.0.7727.101/102)落后一个版本。但 Electron 应用的开发者未必会立即更新依赖并发布新版,用户也未必能第一时间收到更新。

佩德哈帕蒂选择 Discord 作为攻击目标,原因很直接:“它还停留在 Chrome 138,比当前版本落后 9 个大版本。”

他认为,随着 AI 模型越来越擅长编写漏洞利用代码,厂商的补丁窗口期会越来越短

“每一次补丁发布,本质上都相当于给出了漏洞线索。” 他指出,这对开源项目尤其棘手 —— 因为修复代码往往在新版发布前就已公开可见。

他给软件开发者们提供了建议,我们总结如下:

  • 在代码上线前更重视安全设计;
  • 更密切关注依赖库,以便快速响应变更;
  • 推动安全补丁自动安装,避免用户因忽略更新而暴露在风险中;
  • 像 V8 这样的开源项目,在公开漏洞细节时应更加谨慎。


“每一次公开提交,对那些手握 API 密钥、能把漏洞武器化的人来说,都是一只发令枪。” 他如此形象地比喻道。

作者:场长

评论

我要赞赏作者

请扫描二维码,使用微信支付哦。

分享到微信