Искусственный интеллект взломал одну из самых защищённых операционных систем мира
FreeBSD — не обычное программное обеспечение для массового потребителя. На нём работает система доставки контента Netflix. Оно лежит в основе операционной системы PlayStation. Свою инфраструктуру на нём построил WhatsApp. Десятилетиями FreeBSD считалась образцом надёжности — её кодовая база зрелая, проверенная и усиленная инженерами, которые относятся к безопасности со всей серьёзностью. И всё же искусственный интеллект, получив лишь уведомление об уязвимости, построил полную цепочку атаки. Он захватил потоки ядра, записал шелл-код через несколько сетевых пакетов и получил root-доступ в пользовательском пространстве. ИИ только что взломал одну из самых защищённых операционных систем в мире.
Как это произошло
На прошлой неделе FreeBSD опубликовала уведомление о безопасности для уязвимости CVE-2026-4747 — возможности удалённого выполнения кода в её ядре. В уведомлении говорилось: «Николас Карлини с использованием Claude, Anthropic». Но эта формулировка не отражает масштаба произошедшего. ИИ не просто отметил подозрительный код или идентифицировал потенциальную ошибку. Он разработал два работающих эксплойта с нуля, которые доставляют суперпользовательский доступ на незащищённые серверы. На это у агента ушло около четырёх часов вычислительного времени.
Для тех, кто следит за кибербезопасностью, это поворотный момент. Человечество пересекло Рубикон от ИИ как инструмента, помогающего исследователям безопасности, к ИИ как автономному агенту, способному проводить сложные наступательные операции против работающих систем.
Шесть задач, которые решил ИИ
Уязвимость, которую использовал агент, существует в модуле RPCSEC_GSS FreeBSD, который обрабатывает аутентификацию Kerberos для NFS-серверов. Злоумышленник может вызвать переполнение буфера в стеке без предварительной аутентификации. Для эксплуатации этого требовалось решить шесть отдельных задач: настроить тестовую среду с уязвимым ядром, разработать многопакетную стратегию доставки шелл-кода, корректно завершить захваченные потоки ядра, отладить неверные смещения стека, создать новый процесс из контекста ядра и очистить унаследованные регистры отладки. Каждый из этих шагов требует глубокого понимания внутреннего устройства операционной системы. Каждый шаг был выполнен автономно.
Экономика кибербезопасности рушится
Различие между обнаружением ошибки и её эксплуатацией долгое время отделяло автоматизированные инструменты от человеческой экспертизы. Фаззеры десятилетиями находили уязвимости в ядре. Но превращение сбоя в работающий эксплойт требует рассуждений о структурах памяти, создании сложных программных цепочек и понимания танца между ядром с полным доступом и пользовательским пространством с низкими привилегиями. Это был рубеж, который только люди уверенно преодолевали десятилетиями. Теперь ИИ пересёк его.
Рынок эксплойтов для нулевого дня — это рынок работающих эксплойтов, а не абстрактных ошибок. Самые ценные активы — это не уязвимости в академическом смысле, а надёжные возможности, которые можно развернуть против реальных целей. Эти активы стоят огромных денег, потому что они редки, дороги в создании и часто зарезервированы для самых сложных разведывательных служб на Земле. Атака Stuxnet, которая reportedly сожгла несколько эксплойтов нулевого дня против иранского ядерного объекта, продемонстрировала: работающие эксплойты стали инструментами национальной мощи. Их редкость определяла их ценность.
Именно поэтому результат с FreeBSD так важен. Один исследователь, работающий с передовой моделью, перешёл от раскрытия уязвимости к созданию работающего эксплойта примерно за четыре часа. ИИ сжимает стоимость, время и экспертизу, ранее требовавшиеся для превращения глубоких знаний о программном обеспечении в оперативные наступательные возможности. Возможность, которая когда-то сигнализировала о серьёзных государственных инвестициях, начинает двигаться вниз по кривой затрат.
Защита проигрывает
Командам безопасности уже сейчас трудно оперативно закрывать уязвимости. Отраслевые опросы показывают, что среднее время закрытия критических уязвимостей в корпоративных средах превышает шестьдесят дней. Между тем ИИ может разработать работающий эксплойт в течение нескольких часов после раскрытия уязвимости. Окно между выпуском патча и эксплуатацией сжалось с недель до почти нуля. Организации, которые относятся к установке обновлений как к ежеквартальной задаче, действуют на основе устаревшей модели угроз.
Разработка эксплойта для ядра традиционно требовала недель работы специалистов, которые получают значительные зарплаты. Барьер входа защищал организации просто потому, что компетентные злоумышленники были редки и дороги. ИИ разрушает этот барьер. Вычислительная работа стоимостью в несколько сотен долларов теперь достигает того, что раньше требовало целой команды. Кривая предложения наступательных возможностей резко сместилась.
Не изолированный инцидент, а новая реальность
Тот же исследователь с тех пор использовал тот же конвейер на базе Claude для обнаружения ещё пятисот уязвимостей высокой степени серьёзности в различных кодовых базах. Методология обобщается. Как только возможность существует, она распространяется. Государственные структуры, преступные организации и независимые исследователи разработают аналогичные конвейеры. Вопрос не в том, станет ли ИИ-эксплойтинг повсеместным, а в том, насколько быстро это произойдёт.
Полностью автономные циклы обнаружения ошибок, фаззинга, генерации эксплойтов, их применения и последующей эксфильтрации могут породить новую молниеносную войну. Кибергипервойну.
Эксплойт FreeBSD — не аномалия. Это одно из первых чётких доказательств того, что ИИ может автономно генерировать наступательные возможности, которые когда-то требовали целой государственной программы. В течение следующих двенадцати месяцев каждый крупный поставщик операционных систем, облачный провайдер и оператор критической инфраструктуры столкнётся с одним и тем же вопросом: вы уже интегрировали ИИ в свой конвейер безопасности или всё ещё защищаетесь на человеческой скорости против угроз, движущихся со скоростью машин? Пятьсот уязвимостей, уже обнаруженных в конвейере Карлини, говорят сами за себя. Часы тикают.

