Рубріки: Новини

Робочий експлойт за ціною вживаного авто: Claude Opus зламав захист Google Chrome за $2283

Дмитро Сімагін

Модель штучного інтелекту Claude Opus 4.6 від компанії Anthropic продемонструвала здатність створювати функціональні експлойти для сучасного програмного забезпечення. 

Дослідник з кібербезпеки та технічний директор компанії Hacktron Мохан Педхапаті (відомий під ніком s1r1us) використав цю LLM для написання повного ланцюжка експлойтів для движка JavaScript V8, що використовується в Google Chrome.

Ціллю атаки, як пише The Register, став браузер Chrome версії 138. Саме на цій версії працює актуальний десктопний клієнт Discord, що зробило його вразливим до експлойту. На розробку робочого рішення для злому пішов один тиждень. 

У процесі було використано 2,3 мільярда токенів, а витрати на API склали $2283. Також дослідник витратив близько 20 годин на те, щоб допомагати моделі виходити з «глухих кутів».

Економічна ефективність

Хоча сума у понад дві тисячі доларів може здатися значною для пересічного користувача, у професійному середовищі це свідчить про надзвичайну дешевизну атаки. Розробка аналогічного експлойту людиною-експертом зазвичай триває тижнями або місяцями. Враховуючи, що легальна винагорода за знайдену вразливість (bug bounty) від Google або Discord може сягати $15 000, використання ШІ для таких цілей вже є комерційно вигідним.

Ризики для безпеки

Педхапаті наголошує, що головна проблема не в конкретній моделі (Anthropic вже випустила версію 4.7 з новими фільтрами безпеки), а в загальній тенденції розвитку ШІ. Дослідник виділив кілька критичних аспектів:

  • Скорочення вікна для патчів: ШІ дозволяє зловмисникам швидше аналізувати виправлення в коді (patch diffing) і створювати експлойти до того, як користувачі встигнуть оновити ПЗ.
  • Проблема Electron-додатків: Багато популярних сервісів (Slack, Discord) використовують фреймворк Electron, який часто базується на застарілих версіях Chrome, залишаючи користувачів вразливими навіть після виходу патчів для основного браузера.
  • Доступність для дилетантів: У найближчому майбутньому будь-який «скрипт-кідді» з API-ключем і терпінням зможе атакувати складні системи.

Дослідник радить розробникам приділяти більше уваги безпеці коду ще до його публікації та запроваджувати автоматичні оновлення, щоб мінімізувати час, протягом якого системи залишаються вразливими.

Нагадаємо, днями в Google Chrome запустили Skills: вони довзоляють зберігати промпти та додавати їх одним кліком.

Підписуйтесь на нас у соцмережах: Telegram | Facebook | LinkedIn

Останні статті

Оновлений Codex Desktop отримав 90+ плагінів, SSH та вбудований браузер

Компанія OpenAI представила масштабне оновлення свого десктопного застосунку Codex. Воно перетворює інструмент з простого помічника…

17.04.2026

Data-брокери на руїнах стартапів: розробники LLM-моделей скуповують архіви компаній

Ринок навчання штучного інтелекту виходить на новий рівень: тепер «паливом» для нейромереж стають не лише…

17.04.2026

21-річна польська програмістка знайшла та виправила баг у Linux, який старший за неї

Молода польська розробниця Каміла Шевчик змогла розв'язати технічну проблему в інтерфейсі Linux, яка залишалася непоміченою…

17.04.2026

Більше ніяких зависань: Android 17 жорстко обмежить обсяг пам’яті для програм

Компанія Google випустила четверту та фінальну бету Android 17, яка стала важливою віхою на шляху…

17.04.2026

Anthropic випустила Claude Opus 4.7. Повний огляд можливостей нової моделі

Компанія Anthropic офіційно представила свою найпотужнішу на сьогодні LLM-модель — Claude Opus 4.7, яка стала…

17.04.2026

Google дозволить Gemini створювати контент з ваших особистих фото

Компанія Google представила масштабне оновлення для свого чат-бота Gemini, інтегрувавши його з бібліотекою Google Photos…

17.04.2026