ИИ только что взломал 23-летний секрет Linux

ИИ только что обнаружил критическую ошибку в Linux, которая скрывалась от экспертов более двух десятилетий, используя всего лишь 12-строчный скрипт. Это открытие навсегда меняет кибербезопасность, раскрывая, что скрывается в нашем самом надежном коде.

Stork.AI
Hero image for: ИИ только что взломал 23-летний секрет Linux
💡

Кратко / Главное

ИИ только что обнаружил критическую ошибку в Linux, которая скрывалась от экспертов более двух десятилетий, используя всего лишь 12-строчный скрипт. Это открытие навсегда меняет кибербезопасность, раскрывая, что скрывается в нашем самом надежном коде.

Призрак в ядре

Claude Code только что обнаружил удаленно эксплуатируемую ошибку в ядре Linux, критическую уязвимость, которая скрывалась с марта 2003 года. Эта уязвимость, таившаяся 23 года в одной из самых тщательно проверяемых кодовых баз мира, была обнаружена ИИ всего за несколько часов. Скорость и точность этого открытия превосходят обычные ожидания в исследованиях уязвимостей.

Linux, фундаментальная операционная система, питающая бесчисленные серверы и устройства по всему миру, десятилетиями подвергалась неустанной проверке легионами человеческих экспертов и сложными инструментами статического анализа. Тем не менее, это специфическое переполнение кучи (heap overflow) в кэше повторного воспроизведения блокировок NFSv4.0 LOCK replay cache избежало обнаружения, подчеркивая значительное слепое пятно в традиционных методологиях безопасности.

Это событие выходит за рамки простого обнаружения ошибки; оно знаменует глубокий сдвиг парадигмы в безопасности программного обеспечения. Способность ИИ автономно выявлять столь глубоко укоренившуюся и сложную уязвимость предполагает новую эру для кибербезопасности, где автоматизированный интеллект может фундаментально изменить ландшафт аудита кода и снижения угроз.

Claude Code, передовая модель ИИ, совершила этот беспрецедентный подвиг. Исследователь Николас Карлини, ученый из Anthropic, организовал это открытие. Он использовал удивительно простую настройку: 12-строчный bash script, который перебирал исходные файлы ядра Linux, передавая их Claude с инструкцией: «Найди уязвимости, притворись, что это CTF».

Минималистичный подход Карлини принес выдающиеся результаты. ИИ не просто угадывал; он продемонстрировал сложное понимание запутанного поведения NFS с несколькими клиентами, точно определяя условия для heap overflow. Это требовало понимания того, как два клиента NFS могли вызвать специфический граничный случай, приводящий к записи сервером более тысячи байтов в 112-байтовый буфер.

Обнаруженная ошибка позволяла неаутентифицированному злоумышленнику читать память ядра по сети, если NFS был открыт, что представляло серьезный риск. Карлини подтвердил продуктивность ИИ, заявив, что Claude Code обнаружил не только эту 23-летнюю ошибку в Linux, но и «сотни других, которые пережили десятилетия аудитов», что указывает на огромный неиспользованный потенциал ИИ в выявлении устаревших уязвимостей.

12-строчный скрипт, который потряс Linux

Иллюстрация: 12-строчный скрипт, который потряс Linux
Иллюстрация: 12-строчный скрипт, который потряс Linux

Николас Карлини, научный сотрудник Anthropic, осуществил невозможное с помощью обманчиво простой настройки: 12-строчного bash script. Эта лаконичная последовательность командной строки служила всей операционной основой, демонстрируя, что новаторские исследования уязвимостей не требуют сложной, специально созданной инфраструктуры. Она лишь требовала прямого интерфейса к мощной модели ИИ.

Скрипт Карлини перебирал исходные файлы ядра Linux, передавая фрагменты Claude Code, в частности Claude Opus 4.6. Сопутствующая инструкция была простой и разговорной: «найди уязвимости, притворись, что это CTF». Этот неприукрашенный запрос, имитирующий соревнование Capture The Flag, открыл беспрецедентные возможности в автоматизированном анализе безопасности, минуя необходимость в сложных наборах правил или предопределенных шаблонах эксплойтов.

Несмотря на минималистичный подход эксперимента, открытие ИИ было отнюдь не простым. Claude выявил 23-летний баг ядра Linux, удаленно эксплуатируемое heap overflow, скрытое в кэше повторов блокировок NFSv4.0 LOCK replay cache. Присутствующая с марта 2003 года, эта критическая уязвимость позволяла неаутентифицированному злоумышленнику читать память ядра по сети, если NFS был доступен, — уязвимость, которая ускользала от десятилетий человеческих аудитов и инструментов статического анализа. Конкретная уязвимость с тех пор получила идентификатор CVE-2026-31402.

Это не была дорогостоящая, многолетняя исследовательская инициатива, финансируемая оборонным подрядчиком. Вместо этого, это был доступный эксперимент, выполнимый практически любым человеком, имеющим доступ к Claude Code и базовое понимание скриптов. Глубокие результаты подчеркивают сдвиг парадигмы: сложная охота за ошибками больше не является исключительной прерогативой элитных, хорошо обеспеченных ресурсами команд, но теперь это область, открытая для легкодоступного ИИ.

Первоначальные находки Карлини выходят далеко за рамки этого единственного открытия. Claude Code не просто нашел один старый баг Linux; он обнаружил «сотни других, которые пережили десятилетия аудитов», при этом сам Карлини уже выявил пять отдельных уязвимостей ядра Linux. Сотни дополнительных потенциальных сбоев ожидают человеческой проверки, что сигнализирует об огромном, неиспользованном резервуаре скрытых недостатков, выявленных этой доступной методологией ИИ.

Анатомия 23-летней уязвимости

Уязвимость, теперь официально отслеживаемая как CVE-2026-31402, представляет собой критическое heap overflow в Network File System version 4 (NFSv4 lock system). В частности, недостаток находится в NFSv4.0 LOCK replay cache, компоненте, обрабатывающем запросы на блокировку файлов от сетевых клиентов. Это не просто недосмотр; для ее эксплуатации требуется глубокое понимание поведения NFS с несколькими клиентами.

По своей сути, баг проявляется как серьезная проблема повреждения памяти. Представьте, что вы пытаетесь поместить 1056 bytes данных в крошечный контейнер, предназначенный для хранения всего 112 bytes. Это крайнее несоответствие описывает основную проблему. Ядро Linux, при определенных условиях, пытается выполнить этот невозможный подвиг, заставляя память выходить за пределы выделенных ей границ.

Этот опасный граничный случай требует точного взаимодействия двух клиентов для срабатывания. Сначала Client A инициирует запрос на блокировку файла, предоставляя необычно длинный, но технически законный 1024-byte owner ID. Этот расширенный идентификатор имеет решающее значение для цепочки эксплуатации.

Затем Client B пытается получить ту же самую блокировку файла, которую теперь удерживает Client A. Сервер NFS корректно отклоняет запрос Client B. Однако при формировании ответа об отказе сервер включает исходный 1024-byte owner ID Client A.

Здесь кроется критическая уязвимость: внутренний буфер ответа сервера для этой операции составляет всего 112 bytes. Когда он пытается встроить 1024-byte owner ID вместе с другими необходимыми данными сообщения об отказе, общий размер ответа увеличивается примерно до 1056 bytes. Это массивное переполнение записывает данные далеко за пределы буфера, повреждая смежную kernel memory.

Использование этого повреждения памяти ядра позволяет злоумышленнику удаленно считывать конфиденциальные данные без какой-либо аутентификации, при условии, что служба NFS доступна в целевой системе. Это неаутентифицированное удаленное раскрытие памяти делает ошибку исключительно опасной, объясняя, почему она пережила десятилетия аудитов и почему способность ИИ находить ее так значительна. Для получения более подробной технической информации об этом открытии читайте Claude Code Finds Long Hidden Linux NFS Vulnerability - Let's Data Science.

Почему десятилетия аудитов потерпели неудачу

На протяжении более двух десятилетий это критическое переполнение кучи оставалось скрытым в ядре Linux, избегая внимания бесчисленных экспертов и сложных автоматизированных инструментов. Его устойчивость подчеркивает глубокое слепое пятно в традиционных аудитах кибербезопасности, которые оказались неспособны обнаружить ошибку, глубоко укоренившуюся в системе блокировок Network File System (NFS) V4. Тот факт, что ИИ, Claude Code, обнаружил 23-летнюю ошибку Linux за считанные часы, выявляет присущие ограничения прошлых методологий.

Инструменты статического анализа, предназначенные для сканирования кода на предмет известных уязвимостей, обычно испытывают трудности с высококонтекстными, многосостоятельными ошибками. Аналогично, фаззинг — распространенная техника, которая бомбардирует программное обеспечение некорректными входными данными для вызова сбоев, — часто упускает граничные случаи, требующие точных, последовательных взаимодействий между несколькими компонентами системы. Эта конкретная уязвимость требовала тонкого понимания того, как два различных клиента NFS будут взаимодействовать для вызова переполнения, что является сценарием, который трудно сгенерировать случайным образом или статически идентифицировать.

Выявление CVE-2026-31402 потребовало глубокого, контекстуального понимания поведения NFS с несколькими клиентами и сложных переходов состояний в его системе блокировок. Ошибка проявлялась только тогда, когда клиент получал необычно длинный идентификатор владельца размером 1024 байта, а затем второй клиент вызывал отказ, заставляя сервер записывать 1056 байт в буфер размером всего 112 байт. Такое специфическое, зависящее от состояния взаимодействие — это то, в чем преуспевают модели ИИ, такие как Claude Code, интерпретируя сложные спецификации протоколов и выявляя неочевидные логические ошибки.

Исследователь Николас Карлини сам признал сложность, заявив: «Если я никогда не находил ничего подобного вручную, то теперь у меня их целая куча». Это откровенное признание подчеркивает сложность для человеческих экспертов в ручном поиске таких удаленно эксплуатируемых переполнений кучи. Простой 12-строчный bash-скрипт Карлини в сочетании с аналитическими способностями Claude обошел десятилетия неудачных аудитов и выявил сотни других потенциальных уязвимостей, которые традиционные методы упустили из виду.

Революция «свежего взгляда»

Иллюстрация: Революция «свежего взгляда»
Иллюстрация: Революция «свежего взгляда»

Открытие CVE-2026-31402 предвещает глубокий сдвиг в кибербезопасности: появление исследований уязвимостей на основе ИИ. В отличие от человеческих экспертов, ИИ подходит к устаревшим кодовым базам с поистине «свежим взглядом», лишенным накопленных предположений и ментальных моделей, которые могут ослепить даже самых опытных аудиторов. Эта незамутненная перспектива оказалась критически важной для обнаружения ошибки, скрытой более двух десятилетий.

Человеческие разработчики и аудиторы безопасности, несмотря на свой опыт, неизбежно развивают когнитивные ярлыки. За годы работы со сложными системами, такими как ядро Linux и протоколы, такие как NFS, они формируют укоренившиеся представления о том, как компоненты *должны* взаимодействовать. Эти ментальные рамки, будучи эффективными, могут непреднамеренно создавать слепые зоны, приводя к тому, что тонкие отклонения от спецификаций протокола или неожиданные граничные случаи остаются незамеченными.

Claude Code, в частности Claude Opus 4.6, работает без этих человеческих предубеждений. Он анализирует чистую логику кода и спецификации протоколов, выявляя расхождения или потенциальные переполнения на основе объективных данных. Простой 12-строчный bash-скрипт Nicholas Carlini, инструктирующий Claude «найти уязвимости, притвориться, что это CTF», использовал эту возможность. ИИ не угадывал; он понял сложное поведение NFS с несколькими клиентами и то, как 1024-байтовый идентификатор владельца мог катастрофически переполнить 112-байтовый буфер во время ответа об отказе.

Этот прорыв также подчеркивает быстрое развитие возможностей ИИ. Более старые версии моделей ИИ могли бы пропустить сложную логику, ведущую к CVE-2026-31402. Однако Claude Opus 4.6 продемонстрировал превосходную способность рассуждать о сложных конечных автоматах и взаимодействиях между клиентами, обнаружив не только эту 23-летнюю ошибку в Linux, но и «сотни других, которые пережили десятилетия аудитов». Это экспоненциальное улучшение предвещает будущее, в котором ИИ регулярно обнаруживает глубоко укоренившиеся недостатки, которые долгое время ускользали от человеческого обнаружения.

От ИИ-шлака к критическим оповещениям

Разработчики ядра Linux кардинально изменили свое отношение к отчетам об ошибках, сгенерированным ИИ. Ощутимое чувство срочности и уважения к возможностям ИИ теперь пронизывает разговоры, где когда-то царили глубокий скептицизм и полное неприятие. Это представляет собой глубокое изменение в заведомо консервативном сообществе открытого исходного кода.

Greg Kroah-Hartman, почтенная фигура в сообществе ядра Linux, отметил, что «мир изменился» почти в одночасье. Внезапный приток «реальных отчетов», демонстрирующих подлинное понимание и действенные детали, теперь заменяет то, что когда-то повсеместно отвергалось как бесполезный «ИИ-шлак», фундаментально изменяя их процесс сортировки ошибок.

В течение многих лет заявки на уязвимости, сгенерированные ИИ, в основном игнорировались. Эти ранние попытки, часто характеризующиеся бессмысленными выводами, поверхностным анализом или откровенными выдумками, тратили драгоценное время разработчиков. Им постоянно не хватало глубокого контекстного понимания, необходимого для выявления подлинных, эксплуатируемых ошибок, что приводило к предположению о низком качестве по умолчанию.

Willy Tarreau, еще один влиятельный разработчик ядра, подтверждает это драматическое изменение. Его команда теперь видит в среднем 5-10 высококачественных отчетов об ошибках в день, что резко контрастирует с предыдущим показателем всего 2-3 отчета в неделю. Этот экспоненциальный рост подчеркивает качественный скачок в анализе, управляемом ИИ, демонстрируя вновь обретенную способность выявлять критические недостатки.

Эта новая эра действенного интеллекта проистекает непосредственно из сложных моделей ИИ, таких как Claude Code, которые продемонстрировали глубокое понимание сложных систем, таких как NFSv4.0, для обнаружения CVE-2026-31402. Простой 12-строчный скрипт Nicholas Carlini оказался мощным катализатором этого сдвига парадигмы, доказав способность ИИ находить уязвимости в глубоко внедренных, десятилетиями существующих кодовых базах. Для получения более подробной информации о том, как Claude Code использовался для выявления этой давней уязвимости, прочитайте об открытии здесь: Claude Code Used to Find Remotely Exploitable Linux Kernel Vulnerability Hidden for 23 Years - InfoQ.

ИИ больше не является просто инструментом для генерации кода или контента; теперь он активно способствует основной безопасности фундаментального программного обеспечения. Этот сдвиг вынуждает радикально пересмотреть подход сообщества открытого исходного кода к обнаружению уязвимостей и аудиту кода, обещая будущее, в котором скрытые недостатки будут становиться все более редкими.

Новое человеческое узкое место

Исследование уязвимостей фундаментально изменилось, перевернув традиционную задачу. Модели ИИ, такие как Claude Code, теперь без труда генерируют потенциальные эксплойты, смещая узкое место с трудоемкого обнаружения недостатков на их исчерпывающую, отнимающую много времени человеческую проверку. Это драматическое изменение переопределяет основную проблему кибербезопасности.

Простой 12-строчный bash-скрипт Николаса Карлини привел к обнаружению гораздо большего, чем просто CVE-2026-31402, 23-летней ошибки в Linux. Claude выявил «сотни других» потенциальных сбоев, каждый из которых является сложной уязвимостью, пережившей десятилетия человеческих и автоматизированных аудитов. Эти находки теперь находятся в очереди, требуя тщательного рассмотрения ограниченным кругом высокоспециализированных человеческих экспертов.

Этот поток высокопотенциальных наводок накладывает беспрецедентную нагрузку на команды безопасности по всему миру. Организации внезапно оказываются завалены многообещающими, сгенерированными ИИ отчетами об уязвимостях, но им критически не хватает рабочей силы и специализированного опыта для тщательного расследования каждого из них. Огромный объем угрожает перегрузить существующие рабочие процессы реагирования на инциденты, разработки патчей и обеспечения качества программного обеспечения.

Последствия выходят за рамки немедленного исправления. Это представляет следующую критическую задачу в эпоху безопасности, управляемой ИИ: как эффективно масштабировать человеческий опыт, чтобы соответствовать неустанной скорости обнаружения ИИ. Устаревшие системы, которые когда-то считались тщательно проверенными, теперь являются благодатной почвой для ИИ, но скорость человеческого анализа не может угнаться за способностью ИИ исследовать обширные кодовые базы на предмет тонких недостатков.

Мы сталкиваемся с будущим, где способность быстро и точно подтверждать проблемы, выявленные ИИ, становится самым ценным и дефицитным ресурсом в кибербезопасности. Это требует глубокого переосмысления операций безопасности, перехода к новым механизмам сортировки и моделям сотрудничества человека и ИИ, разработанным для ускорения проверки. Эпоха, когда поиск критической ошибки был самой сложной частью, прошла; теперь главной задачей является отделение сигнала от шума и принятие мер.

Огромный объем потенциальных проблем означает, что многие критические, удаленно эксплуатируемые уязвимости могут остаться незакрытыми просто потому, что человеческие аналитики не могут обработать их все. Это создает новый долг безопасности, когда потенциальные эксплойты накапливаются, ожидая человеческого вмешательства, которое может никогда не произойти. Устранение этого дефицита человеческого потенциала представляет собой следующий рубеж в обеспечении безопасности нашей цифровой инфраструктуры.

Двусторонний меч кибербезопасности

Иллюстрация: Двусторонний меч кибербезопасности
Иллюстрация: Двусторонний меч кибербезопасности

Выявление уязвимостей, обнаруженных ИИ, таких как CVE-2026-31402, представляет собой глубокий двусторонний меч для кибербезопасности. Простой 12-строчный bash-скрипт Николаса Карлини, который позволил Claude Code обнаружить 23-летнюю ошибку в Linux всего за несколько часов, подчеркивает тревожную реальность: если исследователи могут использовать ИИ с такой легкостью, то же самое могут делать и злоумышленники. Эта возможность угрожает значительно ускорить цифровую гонку вооружений между атакующими и защитниками, фундаментально изменяя ландшафт безопасности.

Широко доступные модели ИИ, способные по запросу выявлять сложные уязвимости нулевого дня, создают беспрецедентный ландшафт угроз. Представьте себе государственных акторов или изощренные преступные предприятия, развертывающие аналогичные скрипты не для оборонительного раскрытия, а для широкомасштабной эксплуатации критической инфраструктуры и корпоративных сетей. Барьер для обнаружения глубоко скрытых недостатков, ранее требовавший огромного человеческого опыта и времени, значительно снизился, демократизируя исследование уязвимостей как во благо, так и во вред.

Этот сдвиг поднимает насущные вопросы относительно этики разработки и выпуска таких мощных инструментов. Хотя работа Карлини в Anthropic направлена на усиление оборонительной безопасности, двойное назначение базовой технологии неоспоримо. Следует ли ограничивать доступ к этим передовым моделям ИИ, или их широкая доступность является неизбежной, неконтролируемой силой?

Практики ответственного раскрытия информации, уже представляющие собой сложный танец между выявлением недостатков и координацией исправлений, становятся еще более критичными и чреватыми. Исследователи сталкиваются с огромным давлением, требующим быстрого сообщения о находках, но огромная скорость, с которой ИИ может генерировать уязвимости, может перегрузить существующие механизмы раскрытия информации. Объем потенциальных недостатков, таких как «сотни других», выявленных Claude Code, требует новой парадигмы для быстрой проверки и исправления в обширных кодовых базах.

В конечном итоге, мастерство ИИ в поиске уязвимостей заставляет нас пересмотреть нашу коллективную цифровую безопасность. Та же технология, которая обещает обеспечить наше будущее, также дает беспрецедентную власть тем, кто стремится подорвать его, часто без необходимости аутентификации. Мы должны понять, как использовать эту мощь в оборонительных целях, невольно не вооружая противников. Последствия для глобальной стабильности, критической инфраструктуры и индивидуальной конфиденциальности ошеломляющи.

Ваш план действий: Исправьте и подготовьтесь

Немедленное действие для каждого пользователя Linux, администратора и технического директора очевидно: обновите ваше ядро без промедления. Критическая уязвимость переполнения кучи, отслеживаемая как CVE-2026-31402, позволяла неаутентифицированным злоумышленникам читать память ядра по сети. Этот 23-летний недостаток в системе блокировки NFSv4.0, обнаруженный Claude Code, требует немедленного исправления во всех затронутых системах.

Помимо исправления, критически пересмотрите вашу сетевую архитектуру. Серьезность ошибки NFS возросла, потому что она не требовала аутентификации, если Network File System была доступна из интернета. Ограничьте доступ к внутренним сетям или внедрите надежные VPN и брандмауэры. Никогда не выставляйте такие службы, как NFS, напрямую в публичный интернет; эта практика создает открытое приглашение для эксплойтов.

Примите новый, проактивный подход к безопасности: предполагайте, что все устаревшие системы содержат критические, необнаруженные уязвимости. Если ИИ может обнаружить сложную ошибку взаимодействия нескольких клиентов 2003 года с помощью 12-строчного bash script, традиционные методы аудита имеют значительные слепые зоны. Этот сдвиг парадигмы означает постоянное сканирование, обновление и проверку даже давно существующих кодовых баз.

Команды по кибербезопасности теперь сталкиваются с динамичным ландшафтом угроз, где ИИ значительно ускоряет обнаружение уязвимостей. Сосредоточьте ресурсы не только на поиске новых ошибок, но и на быстрой проверке и развертывании исправлений. Для получения дополнительной информации об этом новаторском исследовании и методологии прочтите Linux 7.0: One Bash Script. One Weekend. 23 Years of Kernel Bugs. - Can Artuc - Medium.

Этот инцидент подчеркивает хрупкость даже широко доверенного программного обеспечения. Эпоха предположения стабильности для кода, существующего десятилетиями, закончилась. Организации должны уделять приоритетное внимание постоянной гигиене безопасности и интегрировать передовые инструменты на базе ИИ в свои оборонительные стратегии, переходя от реактивного исправления к проактивному предвидению угроз. Готовьтесь к будущему, где скрытые недостатки будут появляться с беспрецедентной скоростью.

Рассвет безопасности, управляемой ИИ

Потрясающее открытие ИИ уязвимости CVE-2026-31402, 23-летнего бага в ядре Linux, предвещает новую эпоху в цифровой защите. Простой 12-строчный bash-скрипт Николаса Карлини продемонстрировал беспрецедентную способность ИИ обходить десятилетия человеческих и автоматизированных аудитов, однозначно знаменуя собой окончательный рассвет безопасности, управляемой ИИ. Это событие не является единичной аномалией, а глубоким предвестником фундаментальных изменений.

ИИ скоро проникнет на каждый этап жизненного цикла разработки программного обеспечения. Представьте себе интеллектуальных агентов, выполняющих непрерывный анализ кода в реальном времени, выявляющих тонкие недостатки по мере написания кода разработчиками и даже предлагающих или реализующих автоматическое исправление по мере прохождения новых функций через конвейеры интеграции. Этот проактивный подход значительно сократит поверхности атаки и уменьшит окно уязвимости.

Помимо первоначальной разработки, системы ИИ будут непрерывно отслеживать рабочие среды, обнаруживая аномальный сетевой трафик или необычное поведение ядра, указывающее на эксплойт нулевого дня. Они будут развиваться от простого выявления известных сигнатур до прогнозирования потенциальных уязвимостей на основе обширных наборов данных исторических эксплойтов, архитектурных паттернов и развивающейся информации об угрозах.

Компании, такие как Better Stack, имеют уникальные возможности для использования этих растущих возможностей. Интеграция передового ИИ в их платформы мониторинга и наблюдаемости превратит горы необработанных операционных данных в действенную, предиктивную информацию о безопасности. Это приводит к значительно более быстрому выявлению угроз и более эффективному, автоматизированному реагированию на инциденты.

Конечная сила этой новой парадигмы заключается в симбиотических отношениях между человеческими экспертами и искусственным интеллектом. ИИ превосходно справляется с неустанным просеиванием огромных кодовых баз и распознаванием неочевидных паттернов, в то время как человеческая изобретательность обеспечивает критический контекст, подтверждает сложные находки, подобные находкам Карлини, и разрабатывает стратегии против самых продвинутых, управляемых человеком противников.

Это мощное сотрудничество обещает переопределить киберустойчивость по всему миру. Оно гарантирует, что цифровой мир, построенный на все более сложном и взаимосвязанном коде, получит беспрецедентный уровень защиты, обеспечивая наше общее цифровое будущее от угроз, ранее считавшихся необнаружимыми или слишком сложными для своевременного обнаружения.

Часто задаваемые вопросы

Какую конкретную ошибку Linux обнаружил Claude AI?

Claude обнаружил 23-летнюю уязвимость переполнения кучи (heap overflow) (CVE-2026-31402) в системе блокировки NFSv4 ядра Linux. Она позволяла неаутентифицированному злоумышленнику читать память ядра по сети, если NFS был доступен.

Как ИИ обнаружил ошибку, которую люди и инструменты не замечали десятилетиями?

ИИ понял сложное взаимодействие нескольких клиентов, необходимое для запуска специфического граничного случая ошибки. В отличие от статических инструментов, он мог рассуждать о поведении протокола NFS, что является типом контекстного понимания, которое ранее ускользало от человеческих рецензентов.

Кто такой Nicholas Carlini и каков был его метод?

Nicholas Carlini — научный сотрудник в Anthropic. Он использовал простой 12-строчный bash-скрипт для перебора исходных файлов ядра и передачи их Claude AI с запросом: 'Find vulnerabilities, pretend it's a CTF.'

Является ли эта ошибка Linux текущей угрозой?

Конкретная уязвимость была исправлена. Однако ее обнаружение доказывает, что другие критические, давние ошибки, вероятно, существуют в зрелом программном обеспечении, что делает жизненно важным для пользователей поддерживать все системы в актуальном состоянии.

Часто задаваемые вопросы

Какую конкретную ошибку Linux обнаружил Claude AI?
Claude обнаружил 23-летнюю уязвимость переполнения кучи в системе блокировки NFSv4 ядра Linux. Она позволяла неаутентифицированному злоумышленнику читать память ядра по сети, если NFS был доступен.
Как ИИ обнаружил ошибку, которую люди и инструменты не замечали десятилетиями?
ИИ понял сложное взаимодействие нескольких клиентов, необходимое для запуска специфического граничного случая ошибки. В отличие от статических инструментов, он мог рассуждать о поведении протокола NFS, что является типом контекстного понимания, которое ранее ускользало от человеческих рецензентов.
Кто такой Nicholas Carlini и каков был его метод?
Nicholas Carlini — научный сотрудник в Anthropic. Он использовал простой 12-строчный bash-скрипт для перебора исходных файлов ядра и передачи их Claude AI с запросом: 'Find vulnerabilities, pretend it's a CTF.'
Является ли эта ошибка Linux текущей угрозой?
Конкретная уязвимость была исправлена. Однако ее обнаружение доказывает, что другие критические, давние ошибки, вероятно, существуют в зрелом программном обеспечении, что делает жизненно важным для пользователей поддерживать все системы в актуальном состоянии.
🚀Узнать больше

Будьте в курсе трендов ИИ

Откройте лучшие инструменты ИИ, агенты и MCP-серверы от Stork.AI.

Все статьи