Исследователь из Hacktron показал, что модель Claude Opus 4.6 смогла помочь собрать рабочую цепочку эксплуатации для движка V8 в Chromium, который используется в десктопном клиенте Discord. По его словам, на эксперимент ушла примерно неделя, около 2,3 млрд токенов, 1765 запросов, $2283 на API и около 20 часов ручного сопровождения.
Читайте также: Anthropic выпустила Claude Opus 4.7 — ИИ стал лучше писать код и осторожнее работает с уязвимостями
Модель удалось довести до рабочего результата на реальной цепочке ошибок в достаточно прикладном сценарии. Целью стал Discord, потому что его встроенный Chromium, по словам автора, работал на Chrome 138, то есть заметно отставал от актуальной ветки. The Register отдельно отмечает: исследователь выбрал именно такой объект, потому что отставание Electron-приложений от основного Chrome создает удобное окно для эксплуатации уже известных, но еще не закрытых в конкретном приложении ошибок.
Согласно пересказу исследования, цепочка состояла из двух уязвимостей: ошибки выхода за границы памяти в V8 и отдельной ошибки, позволившей обойти песочницу самого движка V8. Этого хватило, чтобы добиться выполнения системной команды на macOS-цели. При этом из публикации следует важная деталь: Discord в рассматриваемом сценарии не требовал отдельного третьего звена для выхода из браузерной песочницы главного окна, поэтому цепочка оказалась короче, чем была бы против полноценно изолированного браузера.
Сам автор эксперимента подчеркивает, что процесс не был автономным. Модель приходилось постоянно направлять, вытаскивать из тупиков, подгружать в контекст вывод отладчика и прерывать неудачные ветки рассуждений. У Claude наблюдались типичные проблемы длинных сессий: потеря контекста, догадки вместо проверки смещений в памяти и зацикливание на ошибочных гипотезах. Поэтому говорить о полностью самостоятельной эксплуатации пока рано.
Читайте также: Поддельный npm-пакет под видом Gemini крал токены из Claude, Cursor и других ИИ-инструментов
В марте компания уже рассказывала, как Claude Opus 4.6 смог написать эксплойт для CVE-2026-2796 в тестовой среде Firefox. Тогда Anthropic отдельно оговаривала, что это был не полный боевой сценарий, а упрощенная среда без части современных защит браузера. Новый опыт Hacktron выглядит как еще один сигнал: возможности моделей в задачах эксплуатации движутся от лабораторных демонстраций к более прикладным кейсам.
Отдельно исследователь обращает внимание на экономику процесса. Даже если нынешней модели нужен опытный оператор, $2283 и несколько дней работы — уже не запредельная цена для создания рабочего результата, особенно если сравнивать ее с программами bug bounty и серым рынком уязвимостей. The Register приводит оценку, что такой бюджет может быть вполне оправдан даже в легальном сценарии поиска багов, а в нелегальном — тем более.
Есть новость? Станьте автором.
Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.
Вопросы по теме
Что произошло?
Это значит, что ИИ уже сам пишет боевые эксплойты без человека?
Сколько стоил эксперимент?
Почему это важно для защитников?
Это связано с Mythos от Anthropic?
Читайте также
ИИ-сервисы снова штормит или это слухи: OpenAI расследует сбой ChatGPT и Codex, у Claude за день произошло несколько инцидентов
OpenAI открыла доступ к GPT-5.4-Cyber после шума вокруг Mythos: ИИ для киберзащиты пошел в более широкий запуск