Mastodon
Zuletzt aktualisiert am
Linux News & Tutorials
Bobby 🇬🇧 Borisov

ChatGPT's o3 Modell fand Remote Zeroday im Linux Kernel Code

OpenAI's o3 hat gerade eine 0-Day-Lücke im SMB-Code des Linux-Kernels aufgedeckt - CVE-2025-37899. Ein Patch wurde bereits veröffentlicht.
Eine Übersetzung von 🇬🇧 Linuxiac.com

Die Künstliche Intelligenz hat sich in den letzten Jahren zweifelsohne zum heißesten Thema der Technik entwickelt. Die einen sind begeistert von den unendlichen Möglichkeiten, die sich daraus ergeben, die anderen befürchten, dass sie uns gefährlich nahe an einen Science-Fiction-ähnlichen Weltuntergang heranführt. Aber eines ist klar: Die KI ist da und wird jeden Tag schlauer.

Ihre Einsatzmöglichkeiten sind praktisch grenzenlos. Sie kann Ihnen helfen, ein 5-Minuten-Omelett zuzubereiten - oder, hören Sie sich das an - sie kann riesige Mengen von Quellcode scannen und Schwachstellen aufspüren. Ja, sogar in etwas so Komplexem wie dem Linux-Kernel. Also, was ist hier los? Schauen wir uns das mal genauer an.

Am 22. Mai 2025 berichtete der Sicherheitsforscher Sean Heelan, wie das neueste Sprachmodell von ChatGPT, o3, eine kritische Zero-Day-Schwachstelle in der SMB-Implementierung des Linux-Kernels aufdeckte, die als CVE-2025-37899 bezeichnet wird.

Heelans Untersuchung konzentrierte sich auf ksmbd, den Linux-Kernel-Server, der für die Implementierung des SMB3-Protokolls im Kernelspace für die gemeinsame Nutzung von Dateien im Netzwerk verantwortlich ist.

Heelan begann zunächst mit einer manuellen Prüfung von ksmbd, um das Potenzial von o3 zu testen, und stellte schnell fest, dass das Modell in der Lage war, selbstständig eine komplexe Use-after-free-Schwachstelle im Handler für den SMB-Befehl "logoff" zu identifizieren - ein Problem, das Heelan selbst zuvor nicht erkannt hatte.

Was diese Entdeckung besonders bemerkenswert macht, ist die Art der Schwachstelle, die Gleichzeitigkeit und gemeinsam genutzte Objekte betrifft, auf die über mehrere Threads hinweg zugegriffen wird.

Die Schwachstelle tritt auf, weil ein Thread ein Objekt freigibt, während ein anderer Thread noch immer ohne ordnungsgemäße Synchronisierung darauf zugreifen kann, was zu Use-after-free-Bedingungen führt, die eine Beschädigung des Kernel-Speichers und die Ausführung von beliebigem Code ermöglichen können.

Vor diesem Durchbruch nutzte Heelan eine andere Schwachstelle, CVE-2025-37778, als Benchmark. Diese frühere Schwachstelle, die als Kerberos authentication vulnerability bekannt ist, ist ebenfalls ein Use-after-free-Fehler, der während der Kerberos-Authentifizierung bei Anfragen zum Sitzungsaufbau ausgelöst wird.

Diese Sicherheitslücke ist zwar weit verbreitet und schwerwiegend, aber mit der Analyse von etwa 3.300 Zeilen Kernel-Code relativ begrenzt. Heelans Methode bestand darin, o3 mit Code aus bestimmten SMB-Befehlshandlern und verwandten Funktionen zu füttern - sorgfältig ausgewählt, um innerhalb der Token-Grenzen des Modells zu bleiben.

Die Ergebnisse waren aufschlussreich: Bei mehreren Durchläufen erkannte o3 die Kerberos-Authentifizierungsschwachstelle wesentlich häufiger als frühere Modelle wie Claude Sonnet 3.7 und verdoppelte oder verdreifachte die Erkennungsraten. Noch beeindruckender ist, dass o3 von OpenAI Fehlerberichte produzierte, die sich eher wie die von menschlichen Experten lesen - präzise, fokussiert und einfacher zu verfolgen, wenn auch manchmal auf Kosten von Details.

Heelan erweiterte den Umfang, indem er o3 eine größere Codebasis zur Verfügung stellte, die alle SMB-Befehlshandler umfasste - insgesamt etwa 12.000 Zeilen Code.

Trotz eines natürlichen Leistungsabfalls aufgrund des Umfangs gelang es o3, die Kerberos-Schwachstelle aufzuspüren. Noch interessanter ist, dass es eine zuvor unbekannte Schwachstelle aufdeckte: den Use-after-free-Fehler im Session Logoff Handler, der später zu CVE-2025-37899 wurde.

Diese neue Sicherheitslücke nutzt eine race condition zwischen Threads aus, die auf die Struktur sess->user zugreifen. Wenn ein Thread einen LOGOFF-Befehl verarbeitet und diese Struktur ohne adäquate Synchronisierung freigibt, können andere Threads den freigegebenen Zeiger dereferenzieren und so eine Speicherkorruption oder einen denial of service verursachen.

Heelans Analyse ergab, dass das bloße Setzen des Zeigers auf NULL nach dem Freigeben des Zeigers nicht ausreichte, um diesen Fehler zu verhindern, da das SMB-Protokoll die Möglichkeit bietet, mehrere Verbindungen an dieselbe Sitzung zu binden.

Natürlich meldete er die Sicherheitslücke sofort. Die Reaktion von Upstream war sehr schnell, und die Patches wurden für jeden noch gepflegten Kernel-Zweig integriert.

Die Schwachstelle ist also im Kernel-Quellcode behoben; jetzt muss man nur noch das Update aus der eigenen Distribution ziehen. Aber der Schwerpunkt des Themas ist ein anderer, wie Sie schon vermutet haben.

💡 Ohne Anspruch auf hundertprozentige Korrektheit könnte dies der erste bestätigte reale Fall sein, in dem KI dazu beigetragen hat, eine Schwachstelle im Linux-Kernel aufzudecken und zu beheben - ein echter Präzedenzfall, wie auch immer man es betrachten mag. Ein Beispiel für die Synergie zwischen menschlicher Einsicht und maschineller Intelligenz.

Und ehrlich gesagt, könnte dies bald zur Norm werden, so wie sich die Dinge entwickeln. Was meiner Meinung nach völlig in Ordnung ist und sogar erwartet wird.

Natürlich ist die KI nicht fehlerfrei und kann (vorerst) noch Fehler produzieren. Es lässt sich jedoch nicht leugnen, dass sie in der Lage ist, komplexe logische Operationen auszuführen und die Ergebnisse auf eine Weise zu durchdenken, die weit über das hinausgeht, was ein einzelner Mensch tun könnte.

Das allein gibt uns guten Grund zu der Annahme, dass wir an der Schwelle zu einer neuen Ära stehen - einer Ära, die den nächsten großen Sprung in der technologischen Entwicklung der Menschheit markieren könnte. Und ehrlich gesagt, glaube ich nicht, dass wir lange warten müssen, um zu sehen, ob das stimmt.

Bis dahin, wenn Sie neugierig sind und tiefer in die technische Seite dieses speziellen Falles eintauchen wollen, sollten Sie sich Heelans Blogbeitrag ansehen.

Spendieren Sie Bobby einen ☕ Ko-fi

Ein Service von s3n🧩net

Comments