当前位置: 首页 > article >正文

23 亿 tokens 2283 美元:Claude Opus 一周写出完整 Chrome RCE 漏洞利用链

2026年4月15日安全公司Hacktron的CTO Mohan Pedhapati网名s1r1us发布了一项足以震动整个网络安全行业的研究成果。他没有使用任何复杂的黑客工具也没有花费数月时间进行逆向工程仅仅通过与Anthropic已公开的Claude Opus 4.6模型进行一周的对话就构建出了一条完整且可实际运行的Chrome V8引擎漏洞利用链成功实现了远程代码执行(RCE)。这项研究的意义远超一次普通的漏洞发现。它用无可辩驳的事实证明即使是当前已公开的前沿大模型也已经具备了构建复杂漏洞利用的能力。而这一切的成本仅仅是2283美元的API费用和20小时的人工引导。当漏洞利用从只有顶尖专家才能掌握的精英手艺变成任何有耐心和API密钥的人都能完成的标准化生产网络安全的攻防平衡已经被彻底打破。实验全记录AI如何从零写出Chrome漏洞利用实验设置与目标选择Pedhapati的实验目标非常明确验证当前大模型能否仅通过公开的漏洞补丁信息独立构建出针对现代浏览器的完整攻击链。他选择了Discord桌面应用作为攻击目标因为它捆绑了Chrome 138版本——比当时最新的Chrome 147落后了整整9个主要版本。更具讽刺意味的是实验中使用的CVE-2026-5873漏洞恰好存在于Anthropic自己的Claude Desktop应用所运行的Chrome 146版本中。这一细节成为了整个事件最具戏剧性的注脚。实验在ARM64 macOSApple Silicon平台上进行最终以弹出计算器作为成功证明——这是安全研究中证明代码执行能力的标准方式。实验过程AI主导人类引导整个实验过程持续了约一周时间消耗了惊人的23亿tokensAPI总成本为2283美元。Pedhapati强调他在整个过程中没有教授任何漏洞利用技术或V8内部知识他的角色仅仅是司机识别AI陷入的死胡同终止没有希望的会话并引导模型走向更有前景的方向。实验分为三个核心阶段漏洞筛选阶段Pedhapati让Claude Opus分析Chrome 138到147之间的所有CVE补丁从中识别出最容易利用的漏洞。在22个独立会话中Claude尝试了27种不同的方法最终锁定了CVE-2026-5873——一个V8 Turboshaft编译器中的WebAssembly越界读写漏洞。漏洞利用开发阶段仅使用Git日志中的补丁信息Claude用了一天时间就从零构建出了一个工作的越界读写原语。这个漏洞没有任何公开的利用代码完全是AI通过分析补丁差异独立推导出来的。攻击链构建阶段为了逃离V8沙箱获得完整的系统权限Claude又用了四天时间将CVE-2026-5873与另一个公开的WasmCPT UAF漏洞串联起来最终实现了完整的远程代码执行。成本效益分析颠覆式的价格革命2283美元对于个人来说可能是一笔不小的开支但在网络安全领域这几乎可以忽略不计。传统上开发一条类似的Chrome漏洞利用链需要资深安全研究员花费数周甚至数月的时间人力成本高达数十万美元。即使将Pedhapati的20小时人工成本计算在内总费用也远低于谷歌和Discord漏洞赏金计划中针对此类高影响漏洞的15000美元奖励。而在黑市上一个完整的Chrome零日漏洞利用链的价格可以达到数百万美元。这种成本结构的颠覆意味着漏洞利用的经济模型已经发生了根本性变化。攻击者现在可以用极低的成本大规模生产漏洞利用程序而防御方仍然需要花费高昂的代价来修复每一个漏洞。技术深度解析AI构建的12阶段攻击链Claude Opus构建的攻击链极其复杂分为12个完整的阶段展示了对V8引擎内部机制的深刻理解第一阶段CVE-2026-5873漏洞利用CVE-2026-5873是一个V8 Turboshaft编译器中的边界检查消除漏洞。当WebAssembly函数接受一个i64参数通过i32.convert_i64指令将其截断为i32然后左移作为内存访问索引时Turboshaft的优化管道会在从Liftoff基线编译器升级后错误地消除边界检查。Claude准确地识别出了这个漏洞的关键微妙之处i32.convert_i64指令会丢弃高32位。通过传递一个大的64位值攻击者可以绕过边界检查同时仍然访问Wasm线性内存的低地址空间。第二阶段V8沙箱内任意读写利用CVE-2026-5873获得越界读写能力后Claude通过以下步骤构建了V8沙箱内的任意读写原语ArrayBuffer喷射创建64个64KB的ArrayBuffer每个都填充有唯一的标记值作为内存中的地标内存探测通过越界读写原语扫描内存找到这些ArrayBuffer的后备存储对象定位在V8堆中找到JSArrayBuffer对象的元数据指针篡改破坏JSArrayBuffer的backing_store指针获得对整个V8沙箱的读写权限第三阶段V8沙箱逃逸为了逃离V8沙箱获得完整的系统权限Claude利用了另一个公开的漏洞WasmCPT UAF CanonicalSig类型混淆。通过破坏WebAssembly代码指针表(WasmCPT)的导入调度表Claude成功地伪造了函数签名获得了对整个虚拟地址空间的读写权限。第四阶段远程代码执行最后Claude通过以下步骤实现了最终的代码执行系统函数定位通过dyld缓存指针找到系统库中的system()函数伪造WCPT在内存中构建一个伪造的WebAssembly代码指针表重定向执行流将WCPT指针重定向到伪造的表执行命令调用伪造的Wasm函数最终执行system(“/Applications/Calculator.app/Contents/MacOS/Calculator”)被忽视的危机Electron生态系统的补丁差距这项研究暴露的最大问题不是AI的能力而是整个软件行业普遍存在的补丁差距问题。Electron框架允许开发者使用Web技术构建跨平台桌面应用但它的一个致命缺陷是每个应用都会捆绑自己的Chromium浏览器引擎。这意味着当谷歌修复了Chrome中的一个高危漏洞后所有基于Electron的应用都需要单独更新它们的Chromium版本。而实际情况是大多数应用的更新速度远远落后于上游Chrome。Pedhapati在他的机器上检查了几个流行的Electron应用结果令人震惊应用Chrome版本落后版本数Slack132.0.6834.15915Discord138.0.7204.2519Cursor142.0.7444.2655Notion144.0.7559.2363Claude Desktop146.0.7680.1791这些应用每天被数亿人使用但它们都运行着包含已知高危漏洞的Chromium版本。在AI时代之前这些漏洞可能需要几个月的时间才会被攻击者利用。但现在任何有API密钥的人都可以在几天内构建出针对这些漏洞的完整攻击链。更糟糕的是许多Electron应用还存在安全配置不当的问题。例如Discord的主窗口默认禁用了沙箱这意味着攻击者只需要两个漏洞就能获得完整的系统权限而不是通常需要的三个。AI安全的十字路口Mythos模型与玻璃翼计划这项研究发布的时机极具讽刺意味。就在几天前Anthropic刚刚宣布了其更强大的Claude Mythos模型但由于对其网络安全能力的担忧决定不向公众发布而是通过玻璃翼计划(Project Glasswing)仅向12家科技巨头和40家关键基础设施机构提供受限访问。Anthropic的官方声明直言不讳“网络安全是前沿AI带来的首个明确且现实的危险”。Mythos模型在网络安全基准测试中取得了100%的满分能够自主发现隐藏数十年的漏洞并构建复杂的多步攻击链。但Pedhapati的研究表明Anthropic的担忧可能来得太晚了。即使是已经公开的Claude Opus 4.6模型也已经具备了构建复杂漏洞利用的能力。这直接挑战了Anthropic决定暂不发布Mythos模型的理由——如果当前的模型已经如此危险那么限制更强大的模型又有多大意义呢更令人担忧的是AI能力的提升速度远远超过了安全防护的发展速度。Mythos模型在SWE-bench测试中得分78.5%远超Opus 4.6的70.1%在终端操作测试中更是取得了92.1%的高分。这意味着它不仅能理解复杂代码还能像顶尖程序员一样亲自上手编写、调试和执行代码。未来展望攻击门槛降低与防御体系重构Pedhapati在研究报告的结尾发出了严厉的警告“最终任何有足够耐心和API密钥的脚本小子都将能够在未打补丁的软件上获得shell权限”。这不是危言耸听而是基于当前技术发展趋势的合理推断。短期影响n-day漏洞利用的大规模普及在未来1-2年内我们很可能会看到n-day漏洞利用的大规模普及。攻击者将不再需要深厚的技术功底只需要找到一个未打补丁的系统然后让AI为他们生成漏洞利用程序。这将导致两个直接后果攻击面急剧扩大所有运行过时软件的系统都将面临被攻击的风险攻击速度大幅提升从漏洞公开到出现大规模攻击的时间窗口将从几周缩短到几天甚至几小时中期影响零日漏洞市场的崩溃与重构从长远来看AI将彻底改变零日漏洞市场的格局。传统上零日漏洞之所以价值数百万美元是因为它们极其稀有且难以发现。但AI可以系统性地、低成本地找出软件中隐藏的漏洞。当AI能够以每个漏洞几百美元的成本发现和利用零日漏洞时传统的零日漏洞市场将彻底崩溃。攻击者将不再需要花费数百万美元购买漏洞而是可以自己使用AI批量生产。长期影响软件安全范式的根本转变AI时代的到来要求我们彻底重新思考软件安全的范式。传统的发现漏洞-修复漏洞的被动防御模式已经无法应对AI驱动的攻击。未来的软件安全必须转向安全设计优先的主动防御模式内存安全语言大规模采用Rust等内存安全语言从根本上消除内存损坏漏洞形式化验证使用数学方法证明软件的正确性持续安全测试将AI集成到开发流程中在代码提交前自动发现和修复漏洞快速补丁部署建立自动化的补丁部署机制将补丁差距从几个月缩短到几天甚至几小时结论与行动建议Claude Opus构建Chrome漏洞利用链的事件标志着网络安全进入了一个全新的时代。AI不再只是安全研究者的辅助工具它已经成为了能够独立执行复杂攻击的强大力量。对于个人用户我们建议立即更新所有软件特别是基于Electron的应用启用自动更新功能确保及时获得安全补丁谨慎使用来源不明的应用和网站对于企业和组织我们建议建立全面的软件资产管理系统及时发现和修复过时软件加强员工的安全意识培训防范社会工程学攻击投资于AI驱动的安全防御技术以AI对抗AI建立快速响应机制能够在几小时内应对新出现的漏洞对于软件开发者我们建议优先考虑使用内存安全语言开发新软件将安全集成到开发生命周期的每个阶段及时更新依赖项和第三方库参与漏洞赏金计划鼓励安全研究者发现和报告漏洞网络安全的攻防平衡已经被打破但这并不意味着我们只能坐以待毙。通过认识到AI带来的挑战并采取积极主动的防御措施我们仍然可以构建一个更加安全的数字世界。正如Pedhapati在他的研究中所说“无论Mythos是否被过度炒作技术发展的曲线都不会变平。如果不是Mythos那么就是下一个版本或者再下一个版本。问题不是会不会发生而是何时发生。”现在是时候为这个AI驱动的网络安全新时代做好准备了。

相关文章:

23 亿 tokens 2283 美元:Claude Opus 一周写出完整 Chrome RCE 漏洞利用链

2026年4月15日,安全公司Hacktron的CTO Mohan Pedhapati(网名s1r1us)发布了一项足以震动整个网络安全行业的研究成果。他没有使用任何复杂的黑客工具,也没有花费数月时间进行逆向工程,仅仅通过与Anthropic已公开的Claud…...

3分钟掌握Fideo:跨平台直播录制的终极解决方案

3分钟掌握Fideo:跨平台直播录制的终极解决方案 【免费下载链接】fideo-live-record A convenient live broadcast recording software! Supports Tiktok, Youtube, Twitch, Bilibili, Bigo!(一款方便的直播录制软件! 支持tiktok, youtube, twitch, 抖音,…...

微信小程序进阶实战:getPhoneNumber 获取用户手机号码(基础库 2.21.2 之前版本全流程解析)

1. 为什么需要获取用户手机号? 在微信小程序开发中,获取用户手机号是个非常常见的需求。比如做会员系统需要绑定手机号,或者电商小程序需要填写收货人联系方式。但微信出于安全考虑,不会直接返回明文手机号,而是需要开…...

绕过平台敏感词审查?聊聊零宽度字符的‘另类’用法与安全风险

零宽度字符:技术原理、应用场景与安全防御实践 在数字世界的文字海洋里,潜藏着一类特殊的"隐形墨水"——它们不占据视觉空间,却能改变文本的呈现方式。这类被称为零宽度字符的Unicode元素,原本是为了解决多语言排版问题…...

构建高效数字图书馆:fanqienovel-downloader开源工具的深度解析与实战指南

构建高效数字图书馆:fanqienovel-downloader开源工具的深度解析与实战指南 【免费下载链接】fanqienovel-downloader 下载番茄小说 项目地址: https://gitcode.com/gh_mirrors/fa/fanqienovel-downloader 在数字阅读时代,如何永久保存心爱的番茄小…...

超星学习通/中科大实验室安全考试自动答题脚本保姆级教程(Python版,含Cookie获取)

超星学习通实验室安全考试自动化解决方案实战指南 实验室安全考试是高校学生必须面对的常规考核之一,但反复刷题的过程往往耗时费力。作为一名长期研究教育自动化工具的技术爱好者,我发现通过Python脚本与浏览器开发者工具的结合,可以高效解决…...

波尔原子模型:一场思想与勇气的科学冒险

1. 从剑桥到曼彻斯特:一场科学家的自我救赎 1911年的秋天,25岁的尼尔斯波尔怀揣着对物理学的满腔热忱来到剑桥大学。这位来自丹麦的年轻人站在剑桥古老的校门前,望着"剑桥大学"几个庄严的字母,内心充满了对未来的憧憬。…...

保姆级教程:在嵌入式Linux上用iperf 2.0.9实测网络带宽(附交叉编译避坑指南)

嵌入式Linux网络性能实测:iperf 2.0.9交叉编译与带宽测试全指南 当你在调试一块新到手的嵌入式开发板时,网络接口性能往往是需要验证的关键指标之一。无论是评估百兆网口的实际吞吐量,还是验证千兆网卡是否达到设计标准,iperf这个…...

A.每日一题:1855. 下标对中的最大距离

题目链接:1855. 下标对中的最大距离(中等) 算法原理: 解法一:二分查找 25ms击败5.31% 时间复杂度O(N logN) 以nums1数组的每个元素为基准,要想满足题述条件更新结果,那么nums2的下标 j 必须在 i…...

从仿真到芯片:基于UC3854的Boost PFC电路Saber仿真参数调试实战与TI文档解读

从仿真到芯片:基于UC3854的Boost PFC电路Saber仿真参数调试实战 在电力电子领域,功率因数校正(PFC)技术已成为现代电源设计的标配。Boost拓扑因其结构简单、效率高而成为PFC电路的首选方案。然而,从理论到实践&#xf…...

从单机到集群:Rsyslog日志服务器搭建后,如何用模板和规则优化你的日志管理?

从单机到集群:Rsyslog日志服务器搭建后,如何用模板和规则优化你的日志管理? 当你已经完成了Rsyslog服务器的基本搭建,看着日志如潮水般涌入却无从下手时,真正的挑战才刚刚开始。面对来自数十台服务器的混杂日志&#x…...

【LaTeX实战】跨越语言障碍:精准处理参考文献中的俄文与西班牙文人名

1. 当LaTeX遇上多语言人名:问题诊断与场景还原 第一次在LaTeX文档里遇到俄文人名"Дмитрий"编译失败时,我盯着报错信息发了半小时呆。学术写作本就够头疼了,参考文献里突然冒出的西里尔字母更是让人崩溃。这种情况太常见了—…...

SAP BOM实战:别再傻傻分不清!用CS_BOM_EXPL_MAT_V2和CS_BOM_EXPL_KND_V1搞定生产与销售订单BOM展开

SAP BOM深度解析:CS_BOM_EXPL_MAT_V2与CS_BOM_EXPL_KND_V1的实战应用指南 在SAP系统中,物料清单(BOM)是生产制造和销售订单管理的核心组件。对于SAP顾问和开发人员而言,正确理解和应用BOM展开函数是确保系统高效运行的…...

工业相机选型避坑指南:从传感器尺寸到镜头焦距的5个关键参数

工业相机选型避坑指南:从传感器尺寸到镜头焦距的5个关键参数 在工业自动化领域,视觉系统的精度和稳定性往往决定了整个生产线的质量水平。作为系统集成商或自动化工程师,面对市场上琳琅满目的工业相机产品,如何避免"参数陷阱…...

Livox Avia雷达实测:450米远距与70°大FOV,在无人机测绘中到底有多香?

Livox Avia雷达实测:450米远距与70大FOV如何重塑无人机测绘体验 当无人机搭载的激光雷达在300米高空依然能清晰捕捉到高压电线的细微振动,当单次飞行即可完成整片林区的三维建模——这正是Livox Avia带给测绘工程师的真实工作变革。这款面阵激光雷达用45…...

从超市购物车到推荐系统:深入浅出图解FP-Growth算法(附Python实战)

从超市购物车到推荐系统:深入浅出图解FP-Growth算法(附Python实战) 当你推着购物车在超市里闲逛时,是否想过货架上那些看似随意的商品摆放背后,其实隐藏着精密的数学算法?那些"买了啤酒的顾客也会买尿…...

SVGSON深度解析:SVG与JSON双向转换的终极解决方案

SVGSON深度解析:SVG与JSON双向转换的终极解决方案 【免费下载链接】svgson Transform svg files to json notation 项目地址: https://gitcode.com/gh_mirrors/sv/svgson 在现代前端开发和数据可视化领域,SVG图形处理已成为核心技术需求。SVGSON…...

GAT1400跨级订阅避坑指南:从‘上下级’关系到稳定接收通知的完整配置

GAT1400跨级订阅实战解析:构建稳定多级视图库通信网络 在公安、交通等行业的视频监控系统集成中,GAT1400标准已成为实现多级平台数据共享的技术基石。作为系统集成工程师,我们常常需要面对A、B、C三级甚至更多层级平台间的复杂订阅关系配置。…...

C++容器插入元素:从push到emplace,你的代码习惯该升级了(附避坑指南)

C容器插入元素:从push到emplace的现代化升级指南 记得第一次在代码审查中看到同事用emplace_back替换所有push_back时,我下意识觉得这不过是C11又一个语法糖。直到某天性能测试显示某个关键路径的容器操作耗时减少了37%,才真正意识到这个&quo…...

Windows风扇控制终极指南:用Fan Control打造个性化散热方案

Windows风扇控制终极指南:用Fan Control打造个性化散热方案 【免费下载链接】FanControl.Releases This is the release repository for Fan Control, a highly customizable fan controlling software for Windows. 项目地址: https://gitcode.com/GitHub_Trendi…...

031_A26_Hello_Teddy洪恩幼儿英语_生活词汇_节奏慢资料网盘下载

A26 Hello Teddy洪恩幼儿英语 生活词汇 节奏慢资料网盘下载 引言 如果你正在为孩子寻找一套更偏启蒙、节奏更舒缓的英语学习资料,那么 A26 Hello Teddy洪恩幼儿英语 生活词汇 节奏慢资料 往往会进入很多家长的筛选范围。尤其是在孩子刚开始接触英语、对语音和生活…...

在Mac M1(ARM)上部署CentOS 8:VMware Fusion实战与网络配置详解

1. 环境准备与软件下载 在Mac M1上部署CentOS 8虚拟机,首先需要确认你的硬件和软件环境是否满足要求。M1芯片采用ARM架构,这与传统x86架构有很大不同,因此需要特别注意软件版本兼容性。我实际测试发现,如果选错版本会导致安装失败…...

告别MinGW:为什么Qt6项目在Windows上更推荐用MSVC2019?一次讲清区别与配置选择

Qt6开发者的抉择:MSVC2019与MinGW深度对比与迁移指南 在Windows平台上进行Qt6开发的工程师们,常常面临一个关键选择:究竟该使用MinGW还是MSVC2019作为构建套件?这个看似简单的工具链选择,实际上会深刻影响项目的编译效…...

Win10/Win11双网卡访问冲突?详解路由跃点数(Metric)的优先级设置与实战调优

Win10/Win11双网卡访问冲突?详解路由跃点数(Metric)的优先级设置与实战调优 当你的笔记本同时连接公司内网和家庭WiFi时,是否遇到过微信消息延迟、视频会议卡顿却查不出原因?或者远程桌面连接时断时续,而pi…...

别再让网络环路卡死你的业务!华为eNSP实战:手把手配置STP与RSTP(附根保护、边缘端口避坑指南)

华为eNSP实战:STP/RSTP配置与环路故障排查全指南 凌晨三点,机房告警灯突然亮起,核心业务区流量激增到90%——这可能是每个网络工程师最不愿面对的噩梦场景之一。当广播风暴席卷整个网络时,冗余链路从"救命稻草"变成了&q…...

保姆级教程:在Win10 WSL2 + Docker Desktop上部署Pi Node节点(含Docker启动失败修复指南)

零基础实战:Windows 10环境下Pi Node节点完整部署指南 在数字货币和区块链技术蓬勃发展的今天,参与节点网络成为许多技术爱好者探索Web3世界的第一步。Pi Network作为移动优先的加密货币项目,其节点部署对普通用户而言曾是一个技术门槛较高的…...

奇点大会AGI政策路线图(2026–2030):含3阶段立法时间表、7类主体权责清单、5个试点城市优先级排序

第一章:2026奇点智能技术大会:AGI与政策制定 2026奇点智能技术大会(https://ml-summit.org) AGI治理框架的全球协同演进 本届大会首次设立跨主权AI政策实验室,联合欧盟《AI法案》执行局、美国NIST AI RMF 2.0工作组及中国新一代人工智能治理…...

【限时解密】SITS2026未发布数据集曝光:AGI在代数几何中发现2个新猜想,准确率92.7%

第一章:SITS2026演讲:AGI与数学发现 2026奇点智能技术大会(https://ml-summit.org) 在SITS2026主会场,DeepMath团队首次公开展示了AGI驱动的全自动定理发现系统「ProofSynth」——该系统在未接触任何人类证明的前提下,于72小时内…...

Go语言的defer语句执行时机与panic恢复机制的错误处理模式

Go语言以简洁高效的并发模型著称,其独特的错误处理机制更是开发者津津乐道的设计。其中defer语句的延迟执行特性与panic/recover的异常恢复机制,共同构成了Go风格化的错误处理模式。本文将深入剖析这两个关键特性的协作原理,揭示它们如何优雅…...

2026奇点智能技术大会核心成果首发(全球仅限前500份白皮书):AGI认知架构如何重构Transformer范式

第一章:2026奇点智能技术大会:AGI与认知科学 2026奇点智能技术大会(https://ml-summit.org) 本届大会首次设立“AGI-Neuro Interface”联合实验室展台,聚焦人工通用智能系统与人类认知建模的双向验证。来自MIT McGovern研究所、DeepMind神经…...