Claude Opus 4.6 только появился на свет — и тут же обнаружил армию из 500 смертельных 0-day багов
Anthropic создала цифрового вампира: новая модель высосала все секреты из open source.
Компания Anthropic показала новую версию своей языковой модели Claude Opus 4.6 и сразу загрузила ее практической работой. Во время внутренних проверок система разобрала популярные проекты с открытым исходным кодом и обнаружила более 500 ранее неизвестных уязвимостей. Речь идет о библиотеках, которые широко используются в разных программах, в том числе Ghostscript, OpenSC и CGIF. Найденные проблемы могли приводить к падению приложений и различным формах повреждения памяти.
Новая версия вышла в четверг. Разработчики усилили у нее навыки работы с исходниками. Модель увереннее проводит проверку кода, ищет логические ошибки и помогает разбирать сложные фрагменты. Отдельно подтянули задачи, связанные с финансовыми расчетами, исследовательскими материалами и подготовкой документов. В компании отмечают, что теперь система чаще находит опасные дефекты без специальных надстроек, готовых шаблонов и точных подсказок в запросе.
По описанию Anthropic, решения алгоритма при разборе программ похоже на поведение живого исследователя. Он просматривает историю изменений в репозитории, сопоставляет старые исправления с текущими участками и пытается заметить похожие недочеты. Плюс анализирует повторяющиеся шаблоны, которые часто приводят к сбоям. Отдельное внимание уделяется логике работы функций. Модель проверяет, какие входные данные способны нарушить выполнение и вызвать аварию.
Перед релизом Claude Opus 4.6 поручили протестировать отдельной команде тестировщиков, которую внутри компании называют Frontier Red Team. Проверки шли в виртуальной среде. Системе выдали набор утилит, которыми обычно пользуются специалисты по безопасности. Среди них отладчики и фаззеры. Отладчик позволяет просматривать выполнение программы по шагам. Фаззер подает случайные данные, чтобы спровоцировать сбой. При этом модели не объясняли, как именно применять эти инструменты, и не подсказывали признаки уязвимостей. Разработчикам было важно понять, как она справится без подробных инструкций.
Каждый найденный дефект затем перепроверяли вручную. Инженеры отсекали случаи, когда языковая модель могла ошибиться и выдать несуществующую проблему, то есть галлюцинировать. Отдельно систему использовали для расстановки приоритетов. В первую очередь в работу брали баги, связанные с повреждением памяти, так как они чаще других используются в атаках.
Один из примеров связан с Ghostscript, пакетом для работы с PostScript и PDF. Модель просмотрела историю коммитов и заметила участок, где отсутствовала проверка границ при разборе данных. При специально подобранном вводе это приводило к аварийному завершению процесса. В библиотеке OpenSC, которая применяется для работы со смарт картами и криптографическими токенами, поиск шел через вызовы строковых функций вроде strrchr и strcat. Такой способ помог выявить переполнение буфера.
Отдельно разработчики разобрали случай в CGIF, библиотеке для генерации GIF файлов. Там обнаружилось переполнение буфера в куче. Ошибку уже закрыли в версии 0.5.1. Сложность заключалась в условиях срабатывания. Чтобы вызвать сбой, нужно понимать, как работает алгоритм сжатия LZW и как он связан со структурой формата GIF. Обычный фаззинг редко добирается до таких мест, потому что требуется очень точная последовательность ветвлений и операций. Даже при полном покрытии строк и переходов дефект мог остаться незамеченным.
Anthropic рассматривает свои LLM как полезный рабочий инструмент для ИБ-шников. При этом компания отдельно говорит о рисках злоупотребления и обещает усиливать встроенные ограничения по мере появления новых сценариев атак. Планируется добавлять дополнительные защитные механизмы, которые должны снижать вероятность вредного использования.
Интересно, что компания ранее говорила, что текущие версии Claude способны проводить многошаговые атаки на сети с десятками узлов, используя обычные открытые инструменты и уже известные уязвимости. На практике это означает, что сложные цепочки действий постепенно автоматизируются, а своевременная установка обновлений и закрытие известных дыр остаются базовой и самой надежной защитой.