ИИ-агент сам взломал Samsung Smart TV: эксперимент OpenAI и Calif

2 мин
ИИ-агент сам взломал Samsung Smart TV: эксперимент OpenAI и Calif

ИБ-стартап Calif совместно с OpenAI отчитался об эксперименте: ИИ-агент Codex самостоятельно прошел путь от браузерного шелла до root'а (uid=0) на Samsung Smart TV. Codex нашел уязвимость в драйвере от тайваньского чипмейкера Novatek, написал рабочий эксплойт и подтвердил успех лаконичным Worked. Полный разбор и PoC опубликованы на GitHub.

Codex ломал телевизор не с нуля. Исследователи сами добыли первичный доступ — выполнение кода в рамках браузерного приложения — и передали его агенту наряду с исходниками прошивки Samsung KantS2 (выпуск февраля 2020 года, движок Linux 4.1.10), инструментами для сборки ARM-бинарников и обёрткой для обхода Samsung UEP, механизма Tizen, блокирующего запускание неподписанных программ с диска. Задача формулировалась открыто — найти уязвимость в устройстве и поднять привилегии до root, через драйвер или публично известные CVE.

Агент просканировал девайс, обратил внимание на world-writable device-ноды драйверов от Novatek и провел аудит соответствующих исходников. В драйвере ntksys он нашел характерную ошибку: тот принимал от пользовательского процесса физический адрес и размер, сохранял их в таблицу и затем через mmap отображал этот диапазон в адресное пространство процесса. Проверялся только индекс слота, но не то, принадлежит ли запрошенная память ядру. Права на саму device-ноду при этом были выставлены как 0666 — то есть примитив произвольного доступа к физической памяти был доступен любому непривилегированному процессу.

Цепочку эксплойта Codex выстроил сам. Сначала через соседний драйвер он получил адрес легитимного DMA-буфера, чтобы проверить, действительно ли можно из-под обычного пользователя читать и писать в произвольную физическую память. Когда примитив подтвердился, агент выбрал стратегию data-only: просканировал RAM, нашел в памяти структуру cred собственного процесса (движок Linux хранит в ней идентификаторы пользователя и группы) и обнулил эти поля. После этого шелл стал root'ом — без единого трюка с перехватом потока исполнения в ядре. Сами авторы подчёркивают: Codex выбрал этот путь сам — про cred ему не говорили.

Раздел отчета The Bromance разработчики посвятили живому общению с Codex — с репликами вроде "бро, этот IP — не телевизор, это хост, где живет шелл" и "бро, что ты натворил, телевизор завис". Их вывод: Codex не обходится одним промптом и требует ручной корректировки, но цельный цикл — от выбора поверхности атаки и аудита исходников до работающего эксплойта на живом устройстве — он прошел. Следующий шаг, о котором заявляют исследователи, — эксперимент с целиком автономным агентом: с поиском первичного доступа силами самого Codex.

P.S. Поддержать меня можно подпиской на канал "сбежавшая нейросеть", где я рассказываю про ИИ с творческой стороны.

Читают сейчас

Opus 4.7 галлюцинирует в два раза реже Opus 4.6 — при той же точности

38 минут назад

Opus 4.7 галлюцинирует в два раза реже Opus 4.6 — при той же точности

Независимый бенчмарк AA-Omniscience зафиксировал у новой Claude Opus 4.7 почти двукратное снижение галлюцинаций — когда у модели нет ответа на вопрос, она выдумывает его в 32% случаев, а в остальных г

39 минут назад

«Исходник Дурова»: Telegram заработал в РФ как раньше — но только на Android и с оплаченным Premium и 7-8 перезагрузками ПО

По информации ресурса «Код Дурова», мессенджер Telegram заработал в РФ как раньше, но только у пользователей со смартфонами на Android и с оплаченной подпиской Premium. Одновременно страна меняется с

Apple начала помечать как вредоносный исходник альтернативный заказчик Telegram под названием Telega

1 час назад

Apple начала помечать как вредоносный исходник альтернативный заказчик Telegram под названием Telega

В Apple стартовали помечать как вредоносное приложение альтернативный заказчик Telegram под названием Telega. Пользователи версии приложения на iPhone платформа iOS не даёт открыть ранее установленное

2 часа назад

RUVDS: для хостеров выявление операторов VPN означает переход из статуса «технического посредника» в статус «контролёра»

В российском хостинг-провайдере VPS серверов RUVDS сообщили СМИ, что для хостеров выявление операторов VPN означает переход из статуса «технического посредника» в статус «контролёра». Ознакомиться дал

Юрист Фонда свободного ПО объявил о необоснованности претензий разработчиков OnlyOffice к создателям форка Euro-Office

4 часа назад

Юрист Фонда свободного ПО объявил о необоснованности претензий разработчиков OnlyOffice к создателям форка Euro-Office

Юрист Фонда свободного программного обеспечения (фонд СПО, Free Software Foundation, FSF) Кшиштоф Севич, который занимается делами по контроль над соблюдением лицензий ПО, сообщил на сайте FSF о необо