Искусственный интеллект

ИИ довёл взлом Samsung Smart TV до root-доступа в лабораторном эксперименте

Маша Даровская
By Маша Даровская , IT-редактор и автор
ИИ довёл взлом Samsung Smart TV до root-доступа в лабораторном эксперименте
Обложка © Anonhaven

13 апреля исследователи из Calif опубликовали разбор эксперимента, в котором OpenAI Codex помог довести атаку на Samsung Smart TV до получения прав root — то есть максимального уровня доступа в системе. Но ИИ не получил контроль над телевизором «с нуля». Исследователи заранее дали системе начальное выполнение кода внутри браузера телевизора, а задача состояла в другом — превратить этот ограниченный доступ в полный контроль над устройством.

Фото исследователей

Codex работал не в свободном режиме, а в подготовленной исследовательской среде. Ему дали доступ к журналам работы, к исходникам подходящей версии прошивки Samsung и к управляющей машине, через которую можно было собирать вспомогательные программы и отправлять команды на телевизор. При этом система должна была учитывать ограничения Tizen: неподписанные программы нельзя было просто запускать с диска, поэтому исследователи заранее подготовили способ исполнять их из памяти.

Ключевая часть истории связана с архитектурной ошибкой в драйверах. В опубликованном разборе говорится, что Codex быстро обратил внимание на несколько ntk*-устройств, доступных из браузерного контекста. Дальше, сверяя поведение живой системы с исходниками, он пришёл к выводу, что один из драйверов позволял непривилегированному процессу получить доступ к физической памяти, а вспомогательный интерфейс упрощал проверку этого доступа. После этого задача свелась уже не к обходу сложной защиты исполнения, а к поиску и изменению нужных структур в памяти ядра.

Авторы эксперимента отмечают, что система не просто выдвинула гипотезу по исходникам, а последовательно проверяла её на устройстве. Сначала ИИ подтвердил, что примитив доступа к памяти действительно работает в реальной среде, затем нашёл объект, отвечающий за учётные данные текущего процесса браузера, и в финале добился того, что процесс стал работать с идентификатором uid=0, то есть с правами root. В логах, опубликованных Calif, итог прямо зафиксирован командой id, вернувшей uid=0(root).

Но называть этот эксперимент полностью автономным было бы неверно. Сами авторы пишут, что несколько раз вмешивались в работу Codex, когда тот уходил в сторону, ошибался в предположениях или зависал на неудачной тактике. Они признают, что без таких корректировок сессия могла не дойти до конца. Модель смогла пройти длинную цепочку постэксплуатации — от анализа исходников и журналов до рабочей эскалации привилегий на реальном устройстве.

В сертификационном отчёте Smart TV Security Solution V7.0 for Samsung Knox говорится, что защитный контур Samsung для Smart TV должен проверять целостность ядра Tizen и блокировать запуск несанкционированных веб-приложений. То есть описанный эксперимент важен не только сам по себе, но и как пример того, что практическая цепочка атаки сумела обойти защитные допущения, на которых строится модель безопасности устройства.

В феврале Bishop Fox сообщала о слабом месте в Tizen на телевизорах Samsung, которое позволяло обойти ограничения доступа к операционной системе при определённых условиях, в том числе при включённом режиме разработчика. Там риск для массового пользователя оценивали как ограниченный, но сам факт обхода защитной модели уже тогда вызывал вопросы. На этом фоне новая работа Calif выглядит как ещё один сигнал: если у атакующего уже есть даже ограниченный доступ, ИИ-инструменты всё лучше справляются с последующим поиском маршрута к полному контролю.

Ещё одна важная деталь — публикация сопровождалась ссылками на write-up и PoC-материалы в GitHub-репозитории Calif. Это значит, что речь идёт о воспроизводимом исследовательском кейсе с технической документацией. 

Есть новость? Станьте автором.

Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.

Вопросы по теме

Что именно произошло?
Исследователи дали Codex ограниченный доступ внутри браузера Samsung Smart TV и поставили задачу повысить привилегии до root. По опубликованным логам, это удалось.
Это был полностью автономный взлом?
Нет. Авторы пишут, что начальный доступ был получен людьми заранее, а по ходу работы они несколько раз поправляли модель, когда та ошибалась или уходила не в ту сторону.
Что такое root простыми словами?
Это максимальный уровень прав в Linux-подобной системе. Процесс с такими правами может менять системные файлы, управлять сервисами и фактически полностью контролировать устройство. Это следует из самой модели учётных записей Unix/Linux; в логах Calif финальный результат подтверждён значением uid=0(root).
В чём была слабость системы?
Судя по разбору Calif, проблема была связана с драйверным стеком ntk*: один интерфейс позволял получить опасный доступ к физической памяти, а другой облегчал проверку этой возможности. После этого эскалация шла через изменение структур учётных данных процесса в памяти.
Samsung здесь виноват или это просто лабораторный трюк?
Это исследовательский эксперимент на реальном устройстве, но не чисто теоретический. Он опирается на конкретные свойства прошивки и драйверов, описанные в исходниках и подтверждённые на живой системе.
Значит ли это, что ИИ уже может взламывать любые устройства сам?
Нет. Но этот кейс показывает сильный прогресс в автоматизации постэксплуатации, но не доказывает, что модель способна самостоятельно проходить всю цепочку от нуля без инфраструктуры, исходников, наблюдения за логами и вмешательства людей.