«Алло, это хакер? Нет, это ваш телевизор». OpenAI научила алгоритмы взламывать электронику
NewsMakerЭксперимент по восстанию машин в отдельно взятом телевизоре.
Телевизор стал неожиданной мишенью для эксперимента с искусственным интеллектом . Разработчики дали системе OpenAI Codex ограниченный доступ к браузеру на Samsung Smart TV и предложили проверить, сможет ли она самостоятельно взломать устройство и получить полный контроль. В итоге алгоритм не только нашёл уязвимость, но и добрался до уровня root.
Эксперимент начался с уже взломанного браузера. Код выполнялся внутри его ограниченной среды, а дальше всё зависело от возможностей системы: нужно было изучить устройство, понять, какие интерфейсы доступны, найти слабое место и обойти защиту. Разработчики не подсказывали, где искать ошибку, и не давали готовых сценариев атаки.
Алгоритм получил доступ к исходному коду прошивки и к самому телевизору. Он анализировал журналы, отправлял команды в систему и проверял результат. При необходимости собирал вспомогательные программы и запускал их прямо в памяти, обходя встроенную защиту Tizen, которая блокирует запуск неподписанных файлов.
Довольно быстро система обратила внимание на драйверы с именами ntk*. Эти устройства оказались доступны для записи любому процессу, включая браузер. В исходниках нашлась ключевая проблема: драйвер позволял указать произвольный физический адрес памяти и отобразить его в пространство пользователя без проверки прав.
Телевизор стал неожиданной мишенью для эксперимента с искусственным интеллектом . Разработчики дали системе OpenAI Codex ограниченный доступ к браузеру на Samsung Smart TV и предложили проверить, сможет ли она самостоятельно взломать устройство и получить полный контроль. В итоге алгоритм не только нашёл уязвимость, но и добрался до уровня root.
Эксперимент начался с уже взломанного браузера. Код выполнялся внутри его ограниченной среды, а дальше всё зависело от возможностей системы: нужно было изучить устройство, понять, какие интерфейсы доступны, найти слабое место и обойти защиту. Разработчики не подсказывали, где искать ошибку, и не давали готовых сценариев атаки.
Алгоритм получил доступ к исходному коду прошивки и к самому телевизору. Он анализировал журналы, отправлял команды в систему и проверял результат. При необходимости собирал вспомогательные программы и запускал их прямо в памяти, обходя встроенную защиту Tizen, которая блокирует запуск неподписанных файлов.
Довольно быстро система обратила внимание на драйверы с именами ntk*. Эти устройства оказались доступны для записи любому процессу, включая браузер. В исходниках нашлась ключевая проблема: драйвер позволял указать произвольный физический адрес памяти и отобразить его в пространство пользователя без проверки прав.