23 亿 tokens 2283 美元:Claude Opus 一周写出完整 Chrome RCE 漏洞利用链

张开发
2026/4/19 21:12:29 15 分钟阅读

分享文章

23 亿 tokens 2283 美元:Claude Opus 一周写出完整 Chrome RCE 漏洞利用链
2026年4月15日安全公司Hacktron的CTO Mohan Pedhapati网名s1r1us发布了一项足以震动整个网络安全行业的研究成果。他没有使用任何复杂的黑客工具也没有花费数月时间进行逆向工程仅仅通过与Anthropic已公开的Claude Opus 4.6模型进行一周的对话就构建出了一条完整且可实际运行的Chrome V8引擎漏洞利用链成功实现了远程代码执行(RCE)。这项研究的意义远超一次普通的漏洞发现。它用无可辩驳的事实证明即使是当前已公开的前沿大模型也已经具备了构建复杂漏洞利用的能力。而这一切的成本仅仅是2283美元的API费用和20小时的人工引导。当漏洞利用从只有顶尖专家才能掌握的精英手艺变成任何有耐心和API密钥的人都能完成的标准化生产网络安全的攻防平衡已经被彻底打破。实验全记录AI如何从零写出Chrome漏洞利用实验设置与目标选择Pedhapati的实验目标非常明确验证当前大模型能否仅通过公开的漏洞补丁信息独立构建出针对现代浏览器的完整攻击链。他选择了Discord桌面应用作为攻击目标因为它捆绑了Chrome 138版本——比当时最新的Chrome 147落后了整整9个主要版本。更具讽刺意味的是实验中使用的CVE-2026-5873漏洞恰好存在于Anthropic自己的Claude Desktop应用所运行的Chrome 146版本中。这一细节成为了整个事件最具戏剧性的注脚。实验在ARM64 macOSApple Silicon平台上进行最终以弹出计算器作为成功证明——这是安全研究中证明代码执行能力的标准方式。实验过程AI主导人类引导整个实验过程持续了约一周时间消耗了惊人的23亿tokensAPI总成本为2283美元。Pedhapati强调他在整个过程中没有教授任何漏洞利用技术或V8内部知识他的角色仅仅是司机识别AI陷入的死胡同终止没有希望的会话并引导模型走向更有前景的方向。实验分为三个核心阶段漏洞筛选阶段Pedhapati让Claude Opus分析Chrome 138到147之间的所有CVE补丁从中识别出最容易利用的漏洞。在22个独立会话中Claude尝试了27种不同的方法最终锁定了CVE-2026-5873——一个V8 Turboshaft编译器中的WebAssembly越界读写漏洞。漏洞利用开发阶段仅使用Git日志中的补丁信息Claude用了一天时间就从零构建出了一个工作的越界读写原语。这个漏洞没有任何公开的利用代码完全是AI通过分析补丁差异独立推导出来的。攻击链构建阶段为了逃离V8沙箱获得完整的系统权限Claude又用了四天时间将CVE-2026-5873与另一个公开的WasmCPT UAF漏洞串联起来最终实现了完整的远程代码执行。成本效益分析颠覆式的价格革命2283美元对于个人来说可能是一笔不小的开支但在网络安全领域这几乎可以忽略不计。传统上开发一条类似的Chrome漏洞利用链需要资深安全研究员花费数周甚至数月的时间人力成本高达数十万美元。即使将Pedhapati的20小时人工成本计算在内总费用也远低于谷歌和Discord漏洞赏金计划中针对此类高影响漏洞的15000美元奖励。而在黑市上一个完整的Chrome零日漏洞利用链的价格可以达到数百万美元。这种成本结构的颠覆意味着漏洞利用的经济模型已经发生了根本性变化。攻击者现在可以用极低的成本大规模生产漏洞利用程序而防御方仍然需要花费高昂的代价来修复每一个漏洞。技术深度解析AI构建的12阶段攻击链Claude Opus构建的攻击链极其复杂分为12个完整的阶段展示了对V8引擎内部机制的深刻理解第一阶段CVE-2026-5873漏洞利用CVE-2026-5873是一个V8 Turboshaft编译器中的边界检查消除漏洞。当WebAssembly函数接受一个i64参数通过i32.convert_i64指令将其截断为i32然后左移作为内存访问索引时Turboshaft的优化管道会在从Liftoff基线编译器升级后错误地消除边界检查。Claude准确地识别出了这个漏洞的关键微妙之处i32.convert_i64指令会丢弃高32位。通过传递一个大的64位值攻击者可以绕过边界检查同时仍然访问Wasm线性内存的低地址空间。第二阶段V8沙箱内任意读写利用CVE-2026-5873获得越界读写能力后Claude通过以下步骤构建了V8沙箱内的任意读写原语ArrayBuffer喷射创建64个64KB的ArrayBuffer每个都填充有唯一的标记值作为内存中的地标内存探测通过越界读写原语扫描内存找到这些ArrayBuffer的后备存储对象定位在V8堆中找到JSArrayBuffer对象的元数据指针篡改破坏JSArrayBuffer的backing_store指针获得对整个V8沙箱的读写权限第三阶段V8沙箱逃逸为了逃离V8沙箱获得完整的系统权限Claude利用了另一个公开的漏洞WasmCPT UAF CanonicalSig类型混淆。通过破坏WebAssembly代码指针表(WasmCPT)的导入调度表Claude成功地伪造了函数签名获得了对整个虚拟地址空间的读写权限。第四阶段远程代码执行最后Claude通过以下步骤实现了最终的代码执行系统函数定位通过dyld缓存指针找到系统库中的system()函数伪造WCPT在内存中构建一个伪造的WebAssembly代码指针表重定向执行流将WCPT指针重定向到伪造的表执行命令调用伪造的Wasm函数最终执行system(“/Applications/Calculator.app/Contents/MacOS/Calculator”)被忽视的危机Electron生态系统的补丁差距这项研究暴露的最大问题不是AI的能力而是整个软件行业普遍存在的补丁差距问题。Electron框架允许开发者使用Web技术构建跨平台桌面应用但它的一个致命缺陷是每个应用都会捆绑自己的Chromium浏览器引擎。这意味着当谷歌修复了Chrome中的一个高危漏洞后所有基于Electron的应用都需要单独更新它们的Chromium版本。而实际情况是大多数应用的更新速度远远落后于上游Chrome。Pedhapati在他的机器上检查了几个流行的Electron应用结果令人震惊应用Chrome版本落后版本数Slack132.0.6834.15915Discord138.0.7204.2519Cursor142.0.7444.2655Notion144.0.7559.2363Claude Desktop146.0.7680.1791这些应用每天被数亿人使用但它们都运行着包含已知高危漏洞的Chromium版本。在AI时代之前这些漏洞可能需要几个月的时间才会被攻击者利用。但现在任何有API密钥的人都可以在几天内构建出针对这些漏洞的完整攻击链。更糟糕的是许多Electron应用还存在安全配置不当的问题。例如Discord的主窗口默认禁用了沙箱这意味着攻击者只需要两个漏洞就能获得完整的系统权限而不是通常需要的三个。AI安全的十字路口Mythos模型与玻璃翼计划这项研究发布的时机极具讽刺意味。就在几天前Anthropic刚刚宣布了其更强大的Claude Mythos模型但由于对其网络安全能力的担忧决定不向公众发布而是通过玻璃翼计划(Project Glasswing)仅向12家科技巨头和40家关键基础设施机构提供受限访问。Anthropic的官方声明直言不讳“网络安全是前沿AI带来的首个明确且现实的危险”。Mythos模型在网络安全基准测试中取得了100%的满分能够自主发现隐藏数十年的漏洞并构建复杂的多步攻击链。但Pedhapati的研究表明Anthropic的担忧可能来得太晚了。即使是已经公开的Claude Opus 4.6模型也已经具备了构建复杂漏洞利用的能力。这直接挑战了Anthropic决定暂不发布Mythos模型的理由——如果当前的模型已经如此危险那么限制更强大的模型又有多大意义呢更令人担忧的是AI能力的提升速度远远超过了安全防护的发展速度。Mythos模型在SWE-bench测试中得分78.5%远超Opus 4.6的70.1%在终端操作测试中更是取得了92.1%的高分。这意味着它不仅能理解复杂代码还能像顶尖程序员一样亲自上手编写、调试和执行代码。未来展望攻击门槛降低与防御体系重构Pedhapati在研究报告的结尾发出了严厉的警告“最终任何有足够耐心和API密钥的脚本小子都将能够在未打补丁的软件上获得shell权限”。这不是危言耸听而是基于当前技术发展趋势的合理推断。短期影响n-day漏洞利用的大规模普及在未来1-2年内我们很可能会看到n-day漏洞利用的大规模普及。攻击者将不再需要深厚的技术功底只需要找到一个未打补丁的系统然后让AI为他们生成漏洞利用程序。这将导致两个直接后果攻击面急剧扩大所有运行过时软件的系统都将面临被攻击的风险攻击速度大幅提升从漏洞公开到出现大规模攻击的时间窗口将从几周缩短到几天甚至几小时中期影响零日漏洞市场的崩溃与重构从长远来看AI将彻底改变零日漏洞市场的格局。传统上零日漏洞之所以价值数百万美元是因为它们极其稀有且难以发现。但AI可以系统性地、低成本地找出软件中隐藏的漏洞。当AI能够以每个漏洞几百美元的成本发现和利用零日漏洞时传统的零日漏洞市场将彻底崩溃。攻击者将不再需要花费数百万美元购买漏洞而是可以自己使用AI批量生产。长期影响软件安全范式的根本转变AI时代的到来要求我们彻底重新思考软件安全的范式。传统的发现漏洞-修复漏洞的被动防御模式已经无法应对AI驱动的攻击。未来的软件安全必须转向安全设计优先的主动防御模式内存安全语言大规模采用Rust等内存安全语言从根本上消除内存损坏漏洞形式化验证使用数学方法证明软件的正确性持续安全测试将AI集成到开发流程中在代码提交前自动发现和修复漏洞快速补丁部署建立自动化的补丁部署机制将补丁差距从几个月缩短到几天甚至几小时结论与行动建议Claude Opus构建Chrome漏洞利用链的事件标志着网络安全进入了一个全新的时代。AI不再只是安全研究者的辅助工具它已经成为了能够独立执行复杂攻击的强大力量。对于个人用户我们建议立即更新所有软件特别是基于Electron的应用启用自动更新功能确保及时获得安全补丁谨慎使用来源不明的应用和网站对于企业和组织我们建议建立全面的软件资产管理系统及时发现和修复过时软件加强员工的安全意识培训防范社会工程学攻击投资于AI驱动的安全防御技术以AI对抗AI建立快速响应机制能够在几小时内应对新出现的漏洞对于软件开发者我们建议优先考虑使用内存安全语言开发新软件将安全集成到开发生命周期的每个阶段及时更新依赖项和第三方库参与漏洞赏金计划鼓励安全研究者发现和报告漏洞网络安全的攻防平衡已经被打破但这并不意味着我们只能坐以待毙。通过认识到AI带来的挑战并采取积极主动的防御措施我们仍然可以构建一个更加安全的数字世界。正如Pedhapati在他的研究中所说“无论Mythos是否被过度炒作技术发展的曲线都不会变平。如果不是Mythos那么就是下一个版本或者再下一个版本。问题不是会不会发生而是何时发生。”现在是时候为这个AI驱动的网络安全新时代做好准备了。

更多文章