Claude Opus写了一个EXP 用了2283美元

新闻
3小时前

核心看点

1. Hacktron的首席技术官使用Opus 4.6完成了针对Chrome浏览器V8 JS引擎的漏洞利用。一周的时间,23亿代币,花费2283美元。

2. “Mythos是否被过度炒作并不重要。如果不是Mythos,那就是下一个版本或者再下一个版本。最终,任何有耐心和API密钥的脚本小子都能在未打补丁的软件上弹出shell。问题是时间,而不是“是否”。

3. 谷歌和Discord漏洞奖励计划的理论奖金是15,000美元。

全文翻译内容:

全文:

Anthropic将Mythos——其漏洞发现模型——保密不对公众开放,因为担心它会让攻击者在任何人来得及反应之前就找到并利用漏洞。



但该公司的Opus 4.6模型(已在周四被 Opus 4.7 发布所超越)已经能够开发出可用的漏洞利用代码。

周三,Hacktron首席技术官Mohan Pedhapati(s1r1us)在一篇博客文章中描述了他如何使用 Opus 4.6 创建了一条针对Chrome 138中V8 JavaScript引擎的完整漏洞利用链——Chrome 138正是当前版本Discord所绑定的。

"我们使用的V8越界错误来自Chrome 146,与Anthropic自家Claude Desktop运行的版本相同,"他写道。"来回折腾了一周,23亿代币,2283美元的API费用,还有大约20小时是我把它从死胡同里拽出来的时间。终于,弹出了calc。"

"弹calc"是打开计算器应用的俚语——这是概念验证漏洞利用代码中的常用表达,用来表明确认攻击已成功入侵目标系统。

Pedhapati说,虽然2283美元对个人来说是一笔不小的数目,但如果考虑一个人独立开发类似漏洞利用所需的时间,这个成本就微乎其微了。即使再加上Pedhapati调教模型所耗费时间的几千美元,仍然远远低于谷歌和Discord漏洞奖励计划可能给出的理论奖金(约15,000美元)。而这还只是合法市场——谁知道犯罪分子愿意为某个热门的零日漏洞付出多少?

根据Opus 4.7系统卡片,"Opus 4.7在网络能力上与Opus 4.6大致相当。"但明显弱于Mythos Preview,且配有"自动检测并阻止表明禁止或高风险网络安全用途请求的安全防护"。

但对Pedhapati来说,具体用哪个模型并不是问题所在。真正的问题是代码生成能力持续进步,这要求安全姿态和流程必须改变。

"无论Mythos是否被过度炒作都无关紧要,"Pedhapati说。"曲线没有变平。如果不是Mythos,那就是下一个版本,或者再下一个版本。最终,任何有耐心和API密钥的脚本小子都能在未打补丁的软件上弹出shell。这是时间问题,而不是是否问题。"

对于基于Chrome的Electron框架的应用(如Slack、Discord等),真正的问题是:他们何时会将代码库更新到最新版本——而这个版本仍然落后于最新的Google Chrome发布。

Electron 41.2.1(4月15日发布)捆绑了Chrome 146.0.7680.188,仅比当天发布的桌面版Google Chrome(147.0.7727.101/102)落后一个版本。但Electron应用的开发者并不一定会立即更新依赖项并发布新版本,用户也不一定能立即获得这些更新。

Pedhapati说他选择Discord为目标是因为"它运行的是Chrome 138,落后当前版本九个主要版本。"

Pedhapati认为,随着AI模型在漏洞利用开发方面越来越有能力,补丁窗口正在缩小。

"每个补丁本质上都是一个漏洞利用提示,"他争辩道,并补充说,这对开源项目来说尤其困难,因为修复往往在修订版本发布之前就已在代码中公开可见。

他给开发者的建议是:在代码推送之前更多关注安全性,并更密切关注依赖项,以便能够快速做出更改。他还认为安全补丁应该自动执行,这样人们不会因为忘记接受更新而处于漏洞风险中。他还说,像V8这样的开源项目在公开漏洞细节的时机上应该更加谨慎。

"每个公开提交都是对任何拥有API密钥和能够将漏洞武器化的高水平团队成员的发令枪。"他说。