Claude Opusは2,283ドルでChromeのエクスプロイトを書いた
大衆が使える既製のモデルなら、人気ソフトウェアの穴をすでに誰でも突ける――だから「神話級」な混乱は一旦おさめよう
Anthropicは、攻撃者が誰かが対応する前に脆弱性を見つけて悪用できるようになるのではという懸念から、自社のMythosバグ探索モデルを一般公開しなかった。
しかし、同社のOpus 4.6モデルは既に木曜日のOpus 4.7の公開によって上位版に置き換えられているものの、機能するエクスプロイトコードの開発が可能だという。
水曜日のブログ記事で、HacktronのCTOであるMohan Pedhapati(s1r1us)は、Opus 4.6を使って、現在のDiscordに同梱されているChrome 138のV8 JavaScriptエンジンを狙う完全なエクスプロイト連鎖を作った手順を説明した。
「私たちが使ったV8[範囲外エラー]はChrome 146のものです。これは、Anthropic自身のClaude Desktopが動かしているのと同じバージョンでした」と彼は述べた。「やり取りを一週間、2.3ビリオン(23億)トークン、APIコストは2,283ドル、そして約20時間、行き詰まりから私がそれをほどくのに費やしました。すると電卓が起動しました。」
やがて、十分な忍耐とAPIキーがあれば、どんなスクリプトキディでもシェルをポップできるようになる
「電卓が起動した」は電卓アプリを開くことを指しており、攻撃によって標的システムが侵害されたことを示すために、概念実証(PoC)のエクスプロイトコードでよく使われる出来事だ。
Pedhapatiは、2,283ドルという額は個人が払うには大きいものの、支援なしで同様のエクスプロイトを開発するのにかかるであろう数週間を考えれば、実際にはごくわずかだと述べた。仮にPedhapatiがモデルを世話するために要した時間に対して数千ドルを上乗せしたとしても、それでも理論上の報酬(約15,000ドル)で、GoogleやDiscordの脆弱性報奨プログラムから得られるかもしれない金額には、依然として大きく届かない。しかもこれは正規の市場の話にすぎない。犯罪者は“ホットな0-day”にいくら払うのか、誰にも分からない。
返却形式: {"translated": "翻訳されたHTML"}Opus 4.7 System Cardによれば、「Opus 4.7は、サイバー能力においてOpus 4.6とほぼ同等です」。しかし、Mythos Previewよりは能力が低いようで、「禁止されている、または高リスクなサイバー攻撃の用途を示すリクエストを自動的に検出してブロックするためのセーフガード」が付いています。
しかしPedhapatiにとっては、特定のモデルが問題なのではありません。問題は、コード生成の継続的な改善が、セキュリティ態勢と手順の変更を要求していることです。
- Google Chromeは、オンラインでユーザーを追跡するための最も基本的で一般的な手段の1つに対する防御がありません
- Visual Studio 18.5はAIデバッグを“代金”付きで導入、開発者はまだ気分が沈んだまま
- Anthropicがシート契約からバンドルされたトークンを排出して企業を絞り込む
- 北朝鮮が最新の強奪でmacOSユーザーを狙う
「Mythosが過大宣伝かどうかは関係ありません」とPedhapatiは言いました。「カーブは平らになっていない。Mythosでなければ次のバージョン、あるいはその次です。十分な忍耐とAPIキーを持つ“スクリプトキディ”なら、パッチが当たっていないソフトウェアにシェルを開けるようになるのは時間の問題です。問題は“いつか”であって、“もしか”ではありません。」
apps、つまりChromeベースのElectronフレームワークに基づくもの(例:Slack、Discordなど)で問題になるのは、それらが最新バージョンにコードベースを更新するのはいつか、という点です。最新バージョンはまだ最新のGoogle Chromeリリースに追いついていません。
4月15日にリリースされたElectron 41.2.1は、Chrome 146.0.7680.188をバンドルしており、当日のデスクトップ版Google Chromeのバージョン(147.0.7727.101/102)からは1つ違うだけです。しかし、Electronアプリの開発者が依存関係を必ずしもすぐに更新して、新しいバージョンを即座に出すとは限りません。そしてユーザーがそれらの更新を必ずしもすぐに受け取れるとも限りません。
PedhapatiはターゲットとしてDiscordを選んだのは、「今Chrome 138に乗っていて、現在から9つの大きなバージョン遅れだからです」と述べました。
Pedhapatiは、AIモデルがより悪用開発に適した能力を獲得するにつれて、パッチ適用の猶予期間は短くなると主張しています。
「すべてのパッチは、基本的に“悪用のヒント”です」と彼は主張し、訂正版がリリースされる前に、修正がコード内で公に見えるようになることが多いため、オープンソースのプロジェクトでは特に難しくなるだろうと付け加えました。
開発者への助言は、コードが投入される前にセキュリティへより重点を置き、依存関係に細かく注意して、変更を素早く行えるようにすることです。さらに、セキュリティパッチは自動的に実施されるべきで、更新を受け入れるのを忘れたせいで人々が脆弱な状態のまま取り残されないようにする必要があるとも言っています。そしてV8のようなオープンソースのプロジェクトは、公にされる脆弱性の詳細が“いつ”になるかについてより慎重である、と述べています。
「公開されたコミットが1つでもあれば、APIキーを持ち、悪用を武器化できる強いチームメンバーを伴う誰にとっても、発射準備の号砲になります」と彼は言いました。®
より絞り込まれたトピック
- 2FA
- AdBlock Plus
- 高度な持続的脅威
- AIOps
- API
- アプリ
- アプリケーション配信コントローラー
- Audacity
- 認証
- BEC
- ブラックハット
- BSides
- バグバウンティ
- インターネットセキュリティセンター
- CHERI
- CISO
- 共通脆弱性評価システム
- Confluence
- サイバー犯罪
- サイバーセキュリティ
- サイバーセキュリティ・インフラストラクチャ・セキュリティ庁
- サイバーセキュリティ情報共有法
- データベース
- データ侵害
- データ保護
- データ窃取
- DDoS
- DeepSeek
- DEF CON
- デジタル証明書
- 暗号化
- エンドポイント保護
- エクスプロイト
- ファイアウォール
- FOSDEM
- FOSS
- Gemini
- Git
- Google AI
- Google Project Zero
- GPT-3
- GPT-4
- Grab
- グラフィックス交換フォーマット
- ハッカー
- ハッキング
- ハクティビズム
- IDE
- 偽装によるなりすまし
- 画像圧縮
- インシデント対応
- 情報セキュリティ
- インフラストラクチャのセキュリティ
- Jenkins
- ケンナ・セキュリティ
- 大規模言語モデル
- レガシーテクノロジー
- LibreOffice
- 機械学習
- 地図
- MCubed
- Microsoft 365
- Microsoft Office
- Microsoft Teams
- モバイルデバイス管理
- NCSAM
- NCSC
- ニューラルネットワーク
- NLP
- OpenOffice
- パロアルトネットワークス
- パスワード
- 個人を特定できる情報
- フィッシング
- プログラミング言語
- QRコード
- 従来型ではない鍵の配布
- ランサムウェア
- リモートアクセス型トロイの木馬
- 検索拡張生成
- レトロコンピューティング
- REvil
- RSAカンファレンス
- 検索エンジン
- ソフトウェア部品表
- ソフトウェアのバグ
- ソフトウェアライセンス
- スパム行為
- スパイウェア
- スター・ウォーズ
- 対象者の監視
- Tensor Processing Unit
- テキストエディタ
- TLS
- TOPS
- トロイの木馬
- Trusted Platform Module
- ユーザーインターフェース
- Visual Studio
- Visual Studio Code
- 脆弱性
- ワナクライ
- WebAssembly
- Webブラウザ
- WordPress
- ゼロトラスト
より幅広い話題
さらに詳しく
より絞り込んだ話題
- 2FA
- AdBlock Plus
- 高度で持続的な脅威
- AIOps
- API
- アプリ
- アプリケーションデリバリーコントローラー
- Audacity
- 認証
- BEC
- ブラックハット
- BSides
- バグバウンティ
- Center for Internet Security
- CHERI
- CISO
- 共通脆弱性評価システム
- Confluence
- サイバー犯罪
- サイバーセキュリティ
- サイバーセキュリティ・インフラストラクチャ・セキュリティ庁
- サイバーセキュリティ情報共有法
- データベース
- データ漏えい
- データ保護
- データ窃取
- DDoS
- DeepSeek
- DEF CON
- デジタル証明書
- 暗号化
- エンドポイント保護
- エクスプロイト
- ファイアウォール
- FOSDEM
- フリーかつオープンソースソフトウェア
- Gemini
- Git
- Google AI
- Google Project Zero
- GPT-3
- GPT-4
- Grab
- グラフィックス・インターチェンジ・フォーマット
- ハッカー
- ハッキング
- ハクティビズム
- IDE
- なりすまし
- 画像圧縮
- インシデント対応
- 情報セキュリティ
- インフラストラクチャーセキュリティ
- Jenkins
- ケンナ・セキュリティ
- 大規模言語モデル
- レガシー技術
- LibreOffice
- 機械学習
- マップ
- MCubed
- Microsoft 365
- Microsoft Office
- Microsoft Teams
- モバイルデバイス管理
- NCSAM
- NCSC
- ニューラルネットワーク
- NLP
- OpenOffice
- パロアルトネットワークス
- パスワード
- 個人を特定できる情報
- フィッシング
- プログラミング言語
- QRコード
- 量子鍵配送
- ランサムウェア
- リモートアクセス型トロイの木馬
- 検索拡張生成
- レトロ・コンピューティング
- REvil
- RSAカンファレンス
- 検索エンジン
- ソフトウェア部品表
- ソフトウェアの不具合
- ソフトウェアライセンス
- スパム行為
- スパイウェア
- スター・ウォーズ
- 監視
- テンソル処理装置
- テキストエディタ
- TLS
- TOPS
- トロイの木馬
- トラステッド・プラットフォーム・モジュール
- ユーザーインターフェース
- Visual Studio
- Visual Studio Code
- 脆弱性
- WannaCry
- WebAssembly
- Webブラウザ
- WordPress
- ゼロトラスト




