클로드 AI는 FreeBSD에서 취약점을 발견하고 작동하는 익스플로잇을 만들었습니다

클로드 AI는 FreeBSD에서 취약점을 발견하고 작동하는 익스플로잇을 만들었습니다

13 software

프리BSD는 “전통적인” 커널

- 넷플릭스, 플레이스테이션, 왓츠앱 같은 시스템에서 사용됩니다.
- 그 분야에서 가장 신뢰할 수 있는 코드 중 하나로 여겨집니다.

취약점

- `kgssapi.ko` 모듈은 NFS(Kerberos 인증용 RPCSEC_GSS)에서 Kerberos 인증을 담당합니다.
- 인증 없이 공격자가 RPCSEC_GSS 패키지 서명 검증 시 스택 오버플로우를 유발할 수 있어 원격 코드 실행이 가능합니다.

Claude의 익스플로잇

- 취약한 커널, NFS 및 Kerberos가 포함된 환경을 구축합니다.
- 멀티패킷 쉘코드 전달을 설계하고, 커널 스레드를 정상적으로 종료시켜 서버를 계속 운영하도록 합니다.
- De Bruijn 시퀀스를 사용해 스택 오프셋을 찾아 `kproc_create()`로 새 프로세스를 만들고, `kern_execve()`로 사용자 모드로 전환하며, `P_KPROC` 플래그를 해제하고 `DR7` 레지스터를 리셋합니다.

전통적 방법과 비교해 변화된 점

지표전통적 접근Claude 접근
익스플로잇 생성 시간주, 전문가 필요약 4시간
개발 비용고비용 (인력+장비)저비용 (수백 달러 수준)
요구 기술메모리 분석, 디버깅, 반복 시도자동화된 체인 생성기
시스템 위험패치 배포까지 60일 이상 소요취약점 공개 직후 익스플로잇 등장

결과와 교훈

- 공격 속도가 사이버 보안 전문가가 패치를 적용하는 시간과 비슷해졌습니다.
- 주요 OS 개발자, 클라우드 제공업체 및 핵심 인프라는 전략을 재검토해야 합니다:
1. AI 기반 보안 검사를 지속적인 프로세스로 도입
2. 실시간 침투 시도 모니터링
3. 취약점 발견에서 수정까지 신속 전환

다음 단계

카를리니는 Claude를 사용해 다양한 코드베이스의 500개가 넘는 중요한 버그를 탐지했으며, 핵심은 개별 익스플로잇이 아니라 자동 생성 및 활용 방법임을 보여줍니다. 이는 대규모 조직의 보안 체계에 AI 통합의 필요성을 강조합니다.

댓글 (0)

의견을 남겨 주세요. 예의를 지키고 주제에서 벗어나지 말아 주세요.

아직 댓글이 없습니다. 댓글을 남기고 의견을 공유해 주세요!

댓글을 남기려면 로그인해 주세요.

댓글을 남기려면 로그인