Claude взломал Chrome за 2283 доллара. Anthropic пыталась это предотвратить — и не смогла
NewsMakerКомпания решила не выпускать модель для хакеров — но обычная справилась сама.
Anthropic решила не выпускать в открытый доступ модель Mythos, заточенную под поиск уязвимостей. Причина простая: риск оказался слишком очевидным. Инструмент, который умеет находить слабые места в коде, с той же лёгкостью может подсказать, как их использовать, причём быстрее, чем разработчики успеют закрыть дыру.
При этом даже без Mythos ситуация уже изменилась. Исследователь Мохан Педхапати, технический директор Hacktron, показал , что доступная модель Opus 4.6 способна довести атаку до конца. Он собрал полноценную цепочку эксплуатации для движка V8, который используется в Chrome и встроен в приложения вроде Discord.
Эксперимент занял около недели. За это время модель прогнала примерно 2,3 миллиарда токенов, а расходы на API составили 2283 доллара. Педхапати вручную направлял процесс, вытаскивая модель из тупиков и корректируя ход работы. В итоге удалось добиться классического результата для демонстрации уязвимости — запустить калькулятор на целевой системе. В профессиональной среде это стандартный признак того, что выполнение кода удалось перехватить.
Главная деталь в том, что использованная уязвимость - не какая-нибудь экзотика. Речь идёт об ошибке выхода за границы памяти в V8, известной по более свежим версиям Chrome. Та же ветка движка используется, например, в настольном клиенте Claude. В качестве цели выбрали Discord, потому что его версия Electron заметно отстаёт: внутри работает Chrome 138, тогда как актуальные релизы ушли далеко вперёд.
Anthropic решила не выпускать в открытый доступ модель Mythos, заточенную под поиск уязвимостей. Причина простая: риск оказался слишком очевидным. Инструмент, который умеет находить слабые места в коде, с той же лёгкостью может подсказать, как их использовать, причём быстрее, чем разработчики успеют закрыть дыру.
При этом даже без Mythos ситуация уже изменилась. Исследователь Мохан Педхапати, технический директор Hacktron, показал , что доступная модель Opus 4.6 способна довести атаку до конца. Он собрал полноценную цепочку эксплуатации для движка V8, который используется в Chrome и встроен в приложения вроде Discord.
Эксперимент занял около недели. За это время модель прогнала примерно 2,3 миллиарда токенов, а расходы на API составили 2283 доллара. Педхапати вручную направлял процесс, вытаскивая модель из тупиков и корректируя ход работы. В итоге удалось добиться классического результата для демонстрации уязвимости — запустить калькулятор на целевой системе. В профессиональной среде это стандартный признак того, что выполнение кода удалось перехватить.
Главная деталь в том, что использованная уязвимость - не какая-нибудь экзотика. Речь идёт об ошибке выхода за границы памяти в V8, известной по более свежим версиям Chrome. Та же ветка движка используется, например, в настольном клиенте Claude. В качестве цели выбрали Discord, потому что его версия Electron заметно отстаёт: внутри работает Chrome 138, тогда как актуальные релизы ушли далеко вперёд.