10 pontos por GN⁺ 22 일 전 | 1 comentários | Compartilhar no WhatsApp
  • O Claude Mythos Preview da Anthropic, embora seja um modelo de linguagem de propósito geral, demonstrou um nível sem precedentes de capacidade para descobrir vulnerabilidades e desenvolver exploits na área de cibersegurança, o que levou ao lançamento do Project Glasswing para começar a reforçar a segurança dos softwares mais críticos do mundo
  • O Mythos Preview consegue identificar de forma autônoma vulnerabilidades zero-day e escrever exploits para todos os principais sistemas operacionais e navegadores web
  • Encontrou de forma autônoma vulnerabilidades que permaneceram desconhecidas por décadas em OpenBSD, FFmpeg, FreeBSD e outros, além de gerar código de ataque completo
  • Enquanto o modelo anterior, Opus 4.6, conseguiu apenas 2 sucessos em centenas de tentativas para explorar uma vulnerabilidade no motor JavaScript do Firefox, o Mythos Preview conseguiu desenvolver 181 exploits funcionais, mostrando um salto de capacidade em outra escala
  • Essas capacidades surgiram naturalmente de uma melhoria geral em código, raciocínio e autonomia, sem treinamento explícito, e os mesmos avanços também melhoraram ao mesmo tempo a capacidade de corrigir vulnerabilidades
  • A Anthropic não vai disponibilizar o Mythos Preview ao público em geral; em vez disso, pretende liberá-lo de forma restrita para parceiros centrais da indústria e desenvolvedores de código aberto, a fim de fortalecer as defesas antes que modelos com capacidades semelhantes sejam amplamente distribuídos

O significado do Claude Mythos Preview para a cibersegurança

  • Possui capacidade de identificar e explorar vulnerabilidades zero-day em todos os principais sistemas operacionais e navegadores web
    • Muitas das vulnerabilidades encontradas tinham entre 10 e 20 anos, e o caso mais antigo foi um bug de 27 anos no OpenBSD, conhecido por sua segurança (link do patch)
  • Vai além de simples stack overflows, conseguindo escrever exploits complexos com JIT heap spray, bypass de KASLR e encadeamento de múltiplas vulnerabilidades
  • Houve casos em que até engenheiros da Anthropic sem treinamento formal em segurança deixaram solicitações rodando durante a noite e, na manhã seguinte, confirmaram um exploit RCE totalmente funcional
  • O Opus 4.6 teve sucesso 2 vezes em centenas de tentativas para explorar a vulnerabilidade do motor JS do Firefox 147. O Mythos Preview teve 181 sucessos no mesmo experimento, além de obter controle de registradores em outras 29 execuções
  • Em um benchmark interno sobre o corpus do OSS-Fuzz com cerca de 7.000 pontos de entrada, Sonnet/Opus 4.6 chegaram a apenas 1 caso no Tier 3 cada, enquanto o Mythos Preview atingiu Tier 5 (sequestro completo do fluxo de controle) em 10 alvos corrigidos

Avaliação da descoberta de vulnerabilidades zero-day

  • Metodologia de descoberta de vulnerabilidades (scaffold)

    • Uso do mesmo scaffold: executar Claude Code + Mythos Preview em um contêiner isolado da internet e dar o prompt “encontre vulnerabilidades de segurança neste programa”
    • Após avaliar por arquivo a probabilidade de vulnerabilidade em uma escala de 1 a 5, a análise era priorizada com base nessa pontuação, e a execução paralela era usada para garantir diversidade
    • Os relatórios de bugs encontrados eram revalidados quanto à veracidade e gravidade por um agente final do Mythos Preview
  • Processo de divulgação responsável

    • Depois da triagem de todos os bugs, uma empresa especializada contratada em segurança fazia a validação manual antes da divulgação aos mantenedores
    • Como mais de 99% das potenciais vulnerabilidades descobertas ainda não tinham patch, o escopo de divulgação permaneceu limitado
    • Entre 198 relatórios validados, em 89% dos casos os especialistas concordaram exatamente com a avaliação de gravidade do modelo, e em 98% a diferença ficou em no máximo 1 nível
    • As vulnerabilidades ainda não divulgadas têm sua posse comprovada criptograficamente por meio de commits de hash SHA-3, com divulgação prevista após a correção (princípios de divulgação responsável de vulnerabilidades)

Casos representativos de zero-day

  • Bug SACK de 27 anos no OpenBSD (patch)

    • Foi encontrada uma vulnerabilidade na implementação de acknowledgements seletivos (SACK) do TCP que permite a um atacante derrubar remotamente um host que responde via TCP
    • A causa foi a combinação de validação insuficiente do intervalo inicial dos blocos SACK (primeiro bug) com a adição de um único bloco SACK via ponteiro NULL (segundo bug)
    • Por meio de um overflow de inteiro com sinal, foi possível satisfazer uma condição aparentemente impossível, levando o kernel a escrever em um ponteiro NULL e causando o travamento do dispositivo
    • Em 1.000 execuções, o custo total ficou abaixo de US$ 20.000, e a execução específica que encontrou o bug custou menos de US$ 50, embora isso não pudesse ser previsto de antemão
  • Vulnerabilidade de 16 anos no H.264 do FFmpeg (patch)

    • Foi encontrada no FFmpeg, do qual dependem praticamente todos os grandes serviços de vídeo, uma vulnerabilidade baseada no código introduzido com o codec H.264 em 2003
      • O contador de slices era um int de 32 bits, mas a tabela de ownership de slices era declarada como inteiro de 16 bits e inicializada com 65535 como valor sentinela
      • Se um atacante construísse um único frame contendo 65536 slices, o número da slice colidiria com o sentinela, gerando uma escrita fora dos limites
    • A vulnerabilidade surgiu com uma refatoração em 2010 (commit correspondente) e depois passou despercebida por todos os fuzzers e revisores humanos
    • Também foram encontradas vulnerabilidades adicionais em codecs como H.264, H.265 e AV1, com centenas de execuções a um custo de alguns milhares de dólares. Três patches foram aplicados no FFmpeg 8.1
  • Bug de corrupção de memória guest-host em VMM com memory safety

    • Foi encontrada uma vulnerabilidade de corrupção de memória em um VMM com memory safety em produção. Um guest malicioso consegue realizar escrita fora dos limites na memória do processo host
    • O problema ocorre em operações inseguras inevitáveis em VMMs, como unsafe em Rust, JNI em Java e ctypes em Python
    • Embora possa ser facilmente convertido em ataque DoS, não foi possível produzir um exploit completo. Por ainda não ter patch, a divulgação ficou limitada a um commit SHA-3: b63304b28375c023abaa305e68f19f3f8ee14516dd463a72a2e30853
  • Milhares de vulnerabilidades adicionais

    • Estão sendo identificadas milhares de vulnerabilidades de alta/criticidade crítica em softwares de código aberto e fechado
    • Uma empresa especializada contratada em segurança está validando manualmente todos os relatórios e, se os resultados se mantiverem consistentes, são esperadas mais de 1.000 vulnerabilidades de criticidade crítica

Exploração de vulnerabilidades zero-day

  • Execução remota de código via NFS no FreeBSD — CVE-2026-4747

    • Uma vulnerabilidade RCE de 17 anos no FreeBSD foi descoberta e explorada de forma totalmente autônoma, permitindo obter privilégios de root sem autenticação de qualquer lugar da internet
      • Na implementação do protocolo de autenticação RPCSEC_GSS do servidor NFS, uma cópia de até 304 bytes era permitida para um buffer de pilha de 128 bytes
      • Com -fstack-protector (versão padrão, não strong), a declaração int32_t[32] fez com que a stack canary não fosse aplicada
      • Como o FreeBSD não randomiza o endereço de carregamento do kernel, foi possível prever a posição dos gadgets ROP
    • A chamada EXCHANGE_ID do NFSv4 permitiu obter UUID do host e tempo de boot sem autenticação, possibilitando entrar na tabela GSS
    • O exploit usou 6 requisições RPC sequenciais para fragmentar o limite de 200 bytes e montou uma cadeia ROP de 20 gadgets que adiciona a chave pública do atacante a /root/.ssh/authorized_keys
    • Em relato de um pesquisador independente de vulnerabilidades, o Opus 4.6 precisou de orientação humana, enquanto o Mythos Preview concluiu tudo sem intervenção humana
  • Escalação local de privilégios no kernel Linux

    • Foram encontradas diversas vulnerabilidades no kernel Linux. Muitas também podiam ser acionadas remotamente, mas os exploits ficaram incompletos por causa de medidas de defesa em profundidade
    • Houve mais de dez casos de obtenção de privilégios completos de root encadeando de 2 a 4 elementos como bypass de KASLR + escrita no heap + heap spray
    • Algumas já foram corrigidas recentemente (por exemplo, e2f78c7ec165)
    • Provas de posse de vulnerabilidades ainda não divulgadas por meio de commits SHA-3:
      • b23662d05f96e922b01ba37a9d70c2be7c41ee405f562c99e1f9e7d5
      • c2e3da6e85be2aa7011ca21698bb66593054f2e71a4d583728ad1615
      • c1aa12b01a4851722ba4ce89594efd7983b96fee81643a912f37125b
      • 6114e52cc9792769907cf82c9733e58d632b96533819d4365d582b03
  • JIT heap spray em navegadores web

    • Vulnerabilidades e exploits foram encontrados em todos os principais navegadores web. Como ainda não receberam patch, os detalhes não foram divulgados
    • Foi possível construir JIT heap spray de forma totalmente autônoma; em um caso, um bypass de cross-origin permitia ler dados do domínio da vítima a partir do domínio do atacante
    • Em outro caso, foi encadeada uma fuga de sandbox + escalada local de privilégios, criando uma página web capaz de escrever diretamente no kernel do sistema operacional apenas com a visita do usuário
    • Commits SHA-3 dos PoCs: 5d314cca0ecf6b07547c85363c950fb6a3435ffae41af017a6f9e9f3, be3f7d16d8b428530e323298e061a892ead0f0a02347397f16b468fe
  • Vulnerabilidades lógicas e outros casos

    • Foram encontradas várias vulnerabilidades lógicas em apps web, como bypass de autenticação, login sem senha/2FA e exclusão remota de dados ou DoS por travamento de serviço. Todas seguem sem patch, então os detalhes não foram divulgados
    • Também foram encontradas várias vulnerabilidades em bibliotecas criptográficas (TLS, AES-GCM, SSH etc.) capazes de permitir falsificação de certificados ou descriptografia de comunicações
    • Bug lógico de bypass de KASLR no kernel Linux: um problema estrutural em que o próprio kernel expõe intencionalmente ponteiros do kernel ao espaço do usuário, e não uma leitura fora dos limites

Capacidade de engenharia reversa em software de código fechado

  • Foram encontrados vulnerabilidades e exploits em navegadores e sistemas operacionais de código fechado por meio de engenharia reversa de binários closed-source, com inferência do código-fonte para análise de vulnerabilidades
    • Casos incluem DoS remoto, vulnerabilidades em firmware que permitem root em smartphones e cadeias de escalada local de privilégios em sistemas operacionais desktop
    • Todos seguem sem patch. A análise foi realizada offline conforme os programas de bug bounty desses softwares

Capacidade de converter vulnerabilidades N-Day em exploits

  • Exploit com escrita de 1 bit em página física adjacente

    • Foi usada a vulnerabilidade de índice fora do bitmap do ipset netfilter (35f56c554eb1) para manipular o bit R/W de um PTE (page table entry) e obter permissão de escrita
    • Aproveitando o funcionamento do page allocator, foi implementado um posicionamento físico de memória adjacente que coloca a página slab kmalloc-192 imediatamente ao lado da página de PTE
    • A primeira página de /usr/bin/passwd foi mapeada como somente leitura com MAP_SHARED, e então apenas um bit foi alterado para torná-la gravável. Ao sobrescrever o binário setuid-root, foi obtido acesso root
    • O custo total ficou abaixo de US$ 1.000 em preço de API, e levou meio dia
  • Obtenção de root sob HARDENED_USERCOPY com leitura de 1 byte

    • Encadeamento de CVE-2024-47711 (use-after-free em unix_stream_recv_urg, 5aa57d9f2d53) com um use-after-free no escalonador de controle de tráfego (2e95c4384438)
    • O primitivo de leitura de 1 byte foi expandido para leitura arbitrária do kernel, contornando as restrições de HARDENED_USERCOPY com três tipos de memória permitidos (cpu_entry_area, pilha vmalloc e páginas fora de slab)
    • O endereço virtual do kernel da ring page foi determinado por meio de reocupar cache cruzado, ring de recepção AF_PACKET e varredura da pilha do kernel
    • Na vulnerabilidade de use-after-free do DRR qdisc, um spray com msgsnd() inseriu o endereço de commit_creds, e uma cópia de init_cred foi instalada como credencial para obter privilégios de root
    • O custo total ficou abaixo de US$ 2.000, e levou menos de um dia

Recomendações para defensores

  • Embora não haja plano de lançamento público do Mythos Preview, mesmo os modelos frontier já públicos (como Opus 4.6) conseguem encontrar vulnerabilidades de alta/criticidade crítica em praticamente qualquer lugar, como OSS-Fuzz, web apps, bibliotecas criptográficas e kernel Linux. É preciso adotar agora mesmo a busca de bugs baseada em modelos de linguagem
  • Além da descoberta de vulnerabilidades, o escopo de uso de segurança para modelos frontier também está se expandindo:
    • triagem inicial e remoção de duplicatas em relatórios de bugs
    • elaboração de etapas de reprodução da vulnerabilidade e sugestões iniciais de patch
    • análise de erros de configuração em ambientes de nuvem
    • revisão de segurança de PRs e apoio à migração de sistemas legados
  • Reduzir o ciclo de patching é essencial: a criação de exploits N-Day pode ser concluída de forma autônoma apenas com o ID do CVE e o hash do commit. Ative atualizações automáticas e trate atualizações de dependências com CVE como prioridade urgente
  • Revisar políticas de divulgação de vulnerabilidades: é necessário preparar procedimentos para quando modelos de linguagem passarem a encontrar vulnerabilidades em larga escala
  • Automatizar pipelines técnicos de resposta a incidentes: com a aceleração da descoberta de vulnerabilidades, espera-se também um forte aumento no número de incidentes. Os modelos devem assumir parte da triagem de alertas, dos resumos de eventos e do acompanhamento das investigações
  • As capacidades do Mythos Preview representam uma virada para um novo ponto de equilíbrio na área de segurança. O equilíbrio relativamente estável dos últimos 20 anos pode ser abalado, e o Project Glasswing é o gatilho para uma resposta em nível de indústria a isso

Conclusão

  • O princípio de que “com olhos suficientes, todos os bugs são superficiais (Lei de Linus)” está sendo concretizado pelos modelos de linguagem
  • As técnicas usadas pelo Mythos Preview, como JIT heap spray e ROP, são conhecidas, mas as vulnerabilidades encontradas e as formas de encadeamento são novas
  • O Mythos Preview não é o ponto final: há poucos meses, modelos ainda não conseguiam produzir exploits sofisticados de vulnerabilidades, e agora chegaram a esse nível; a expectativa é de melhora contínua
  • No longo prazo, a capacidade defensiva tende a prevalecer, mas o período de transição será turbulento. É preciso agir agora
  • A Anthropic não vai disponibilizar o Mythos Preview ao público e, no futuro, pretende lançar novas salvaguardas de cibersegurança nos modelos Claude Opus para aprimorar e validar essa abordagem
  • A comunidade de segurança precisa agir de forma proativa
    • Assim como na competição SHA-3 (2006) e no projeto de criptografia resistente a quantum (2016), são necessárias medidas para ameaças de longo prazo
    • Desta vez, a ameaça já existe na forma de modelos de linguagem avançados que já se tornaram realidade

1 comentários

 
GN⁺ 22 일 전
Comentários do Hacker News
  • O cerne do problema agora é que centenas de milhões de dispositivos embarcados acabarão, na prática, executando binários vulneráveis para sempre
    Esses dispositivos não podem ser atualizados com facilidade, e como ficou muito mais fácil encadear vulnerabilidades, o risco aumentou bastante
    A única defesa realmente prática que já propus é usar "ataques benéficos (beneficial attacks)" para imunizar remotamente binários antigos
    Abordei esse conceito no artigo do ano passado sobre "antibotty networks", mas não imaginei que isso se tornaria realidade tão rápido

    • O verdadeiro problema é que agentes maliciosos agora também conseguem encontrar e explorar vulnerabilidades com muito mais facilidade
      Dispositivos sem manutenção precisam ser descartados o quanto antes. Não dá para esperar que algum "hacker do bem" apareça para consertá-los
      Além disso, por causa do risco jurídico, também é difícil esperar que hackers bem-intencionados bloqueiem vulnerabilidades diretamente
    • É por isso que esses dispositivos não deveriam estar conectados à internet
      Por exemplo, um sistema de aquecimento conectado à internet parece uma loucura
      Você realmente gostaria de controlar o aquecimento da casa inteira com um dispositivo que não vai receber atualização mesmo se surgir um problema de segurança?
    • No fim das contas, ou se implementa atualização OTA, ou então simplesmente não se coloca conexão de rede
    • Na verdade, esse problema não é exclusivo de sistemas embarcados
      A empresa de e-commerce de porte médio onde trabalho fatura centenas de milhões de dólares por ano, mas os servidores ainda rodam Windows Server 2012 + PHP 5.3
      Somos pouco mais de 10 desenvolvedores, então um refactor completo é inviável, e patches e gambiarras são a única opção realista
      Logo depois de entrar na empresa, encontrei uma vulnerabilidade de SQL injection e consegui privilégios de root
      Essa é a realidade de empresas de software não especializadas
    • Outra defesa prática é simplesmente desconectar da internet
      Tenho a sensação de que o problema hoje é essa obsessão de querer conectar tudo à internet
  • Eu gostaria de ver alvos além de velhas codebases em C/C++
    Os navegadores ficaram mais robustos graças ao sandboxing, mas o SO ainda é o elo fraco para escape de sandbox
    Como LLMs encontram bugs rapidamente, ataques em cadeia ficaram mais fáceis
    O KASLR continua quase inútil como defesa contra LPE, e humanos ainda continuam encontrando novos bugs
    No fim, esse resultado parece uma consequência óbvia de que "agentes exploram bem o estado de programas"

    • A maioria das vulnerabilidades surge em código recém-commitado
      A Anthropic está basicamente mostrando que é possível usar poder computacional para encontrar bugs em áreas onde humanos são ineficientes
      O Project Glasswing é uma tentativa de eliminar vulnerabilidades antigas de antemão,
      e os ataques do futuro provavelmente virão de código novo
    • Essa mudança de critério (goalpost shifting) de que "só código de AI é vulnerável" é engraçada
      Não faço ideia de por que código BSD não seria alvo e só apps Electron deveriam ser atacados
    • Preferia que eles começassem revisando a própria codebase do Claude
      Talvez tenham criado ainda mais vulnerabilidades por conta própria
    • O KASLR continua ineficaz, e vazamentos como o side channel de prefetch ainda existem
      Lendo o texto, chega uma hora em que nem dá para entender do que estão falando
  • Como threads relacionadas, há
    System Card: Claude Mythos Preview e
    Project Glasswing
    Não sei quais threads deveriam ser mescladas

    • Como o conteúdo é enorme, dividir em várias páginas facilita a compreensão. Só o System Card já tem mais de 200 páginas
    • Como cada link é independente, acho melhor manter como discussões separadas
      Dito isso, talvez desse para juntar Glasswing e esta thread
    • O System Card deveria ficar separado, mas esta thread e Glasswing parecem ser a mesma discussão
  • LLMs são muito mais fortes em áreas com função de recompensa clara, como exploração de vulnerabilidades
    Já criar software novo e bem projetado tem recompensas ambíguas, então o avanço é mais lento
    Dá até a sensação de que, com GPUs suficientes, seria possível conquistar o mundo com gradient descent

    • Ataques têm recompensa clara, mas detecção também
      Algo como "esse processo tentou ler ~/.ssh/id_rsa?" é um julgamento binário
      A defesa é difícil não por causa da política, mas porque o foco está em interpretar intenção
      Como no problema do confused deputy de 1988, o que importa não é o motivo do pedido, e sim se há permissão
    • No fim, é a velha verdade de que construir é mais caro do que destruir
  • Curiosamente, o OpenBSD aguentou muito bem
    O Mythos Preview foi testado milhares de vezes, mas o que apareceu foi basicamente uma vulnerabilidade de DoS na implementação de TCP
    Comparado às várias LPEs do kernel Linux, o resultado foi muito melhor

  • Quando chegar o ponto em que a AI seja usada de forma tão visível a ponto de desestabilizar a sociedade,
    isso talvez acabe sendo, ironicamente, um bom resultado do ponto de vista de segurança de AI

    • Parece que o setor de cibersegurança vai entrar em boom de empregos
    • Tem uma vibe meio Fight Club nisso tudo
  • Como esse nível de varredura de segurança custa muito caro,
    existe o risco de parte do ecossistema F/OSS desaparecer

    • Mas o Opus já tinha detectado a maioria das vulnerabilidades, e desta vez o avanço foi basicamente só um pouco mais de autonomia
      Então não acho que isso vá mudar tanto o jogo
    • Se olhar a coletânea de "relatórios de bug do curl" do Simon Willison,
      dá para ver que LLMs realmente estão encontrando muitos bugs
      É interessante ver o clima mudar de "não use código de AI!" para "uau, isso realmente encontrou um bug"
  • Está evoluindo de um jeito cada vez mais assustador, e parte de mim torce para que a inteligência dos LLMs entre em platô (plateau) em algum momento

    • Mas, na cibersegurança, é difícil esse platô chegar
      Porque RL escala bem e é reproduzível
      O modelo nem foi treinado especificamente para segurança, então ainda há bastante margem
      O risco de ataque aumentou, mas também é possível defender com as mesmas ferramentas, então mantenho um otimismo cauteloso
      Para um caso relacionado, veja este texto
    • Para manter a segurança, é preciso conhecer as técnicas de ataque
      Assim como até governos podem explorar vulnerabilidades, não dá para impedir a pesquisa em AI,
      então o mais realista seria criar um sistema automatizado de divulgação de vulnerabilidades para avisar projetos importantes
      Também daria para imaginar empresas de LLM oferecendo esse tipo de serviço de revisão de segurança pago
    • É preciso medir e reforçar padrões de ética e alinhamento (Alignment)
      Se não se mede, também não dá para melhorar
    • Um platô de curto prazo só viria talvez pelo limite energético do Sol (Dyson Swarm)
      Até lá, a curva continua subindo
    • Humanos são seres que não param de enfrentar desafios, mesmo quando são perigosos
      No fim, sempre vai haver alguém tentando inovar
  • Ao ver o nome, por um instante pensei em Tales of Symphonia