StartseiteArtikel

Claude hat in vier Stunden das sicherste System der Welt überrannt, und die letzte Verteidigungslinie der Menschheit ist gebrochen.

新智元2026-04-06 10:28
Künstliche Intelligenz (KI) hat offiziell den Rubikon überschritten.

【NeuIntelligenz-Einleitung】Das weltweit sicherste System wurde von KI geknackt! Claude hat in nur 4 Stunden den weltweit sichersten OS-Kern geknackt, von Grund auf ein staatliches Angriffsprogramm geschrieben und damit den Rubikon überschritten.

Der weltweit sicherste OS-Kern wurde von KI in nur 4 Stunden vollständig gebrochen!

Diesmal hat Claude ohne jegliche menschliche Intervention eine vollständige, lehrbuchhafte und global topfähige Server lahmlegende automatische Angriffskette entwickelt.

Es hat von Grund auf zwei voll funktionsfähige Exploit-Programme erstellt, die auf ungesicherten Servern direkt Root-Rechte (root shell) erlangen können.

Eines der sichersten Betriebssysteme der Welt wurde so von KI autonom geknackt.

Dies ist ein Schwellenwertmoment, ein Wendepunkt.

Dies ist der erste überzeugende Beweis, dass KI autonom Angriffsfähigkeiten erzeugen kann, die bisher nur staatliche Projekte erreichen konnten. Der gesamte Software-Sicherheitssektor ist erschüttert.

Es hat sich von einem Werkzeug zur Unterstützung menschlicher Sicherheitsforscher zu einem autonomen Akteur entwickelt, der komplexe Angriffe durchführen kann.

Von nun an hat KI den Rubikon definitiv überschritten!

Das Schreckliche ist, dass solche vollautonomen Agenten ganz leicht einen neuen Blitzkrieg, einen Superkrieg im Netz, auslösen könnten.

Die derzeitigen Sicherheitsgesetze wurden nur für die menschliche Sicherheitsgeschwindigkeit entwickelt und sind völlig unzureichend, um die Bedrohung durch KI zu bewältigen!

Die Jagdzeit: Wenn KI den Rubikon überschreitet

Im Jahr 49 v. Chr. führte Caesar seine Armee über den Rubikon, was bedeutet, dass er sich auf eine unumkehrbare Entscheidung festgelegt hatte und keine Rückkehr möglich war. Die Geschichte nahm an diesem Punkt einen irreversiblen Wendepunkt.

Nachdem man den Rubikon überschritten hat, gibt es keinen Rückweg mehr.

Kürzlich hat die FreeBSD-Offizielle eine scheinbar unspektakuläre Sicherheitsmitteilung (CVE - 2026 - 4747) veröffentlicht, in der ein Sicherheitsrisiko für die Fernausführung von Code im Kern des Betriebssystems aufgedeckt wurde.

Aber in der Danksagung erschien ein Name, der jedem Menschen das Blut in den Adern gefrieren lässt: „Entdeckt von Nicholas Carlini mit Claude.“

Hinter diesen kurzen Worten verbirgt sich eine äußerst beängstigende Tatsache: KI hat sich zu einem Spezialisten entwickelt, der im Sicherheitsbereich unabhängig agieren kann.

Von nun an hat sich die Netzwerksicherheit von einem „geistigen Wettlauf der Menschen“ zu einem „Token - Verbrauchskrieg“ verändert.

Warum ist es so schockierend, dass FreeBSD geknackt wurde?

Man muss bedenken, dass dieses Ereignis so beängstigend ist, weil FreeBSD kein gewöhnliches Verbraucherprogramm ist. Es ist weder Windows noch macOS, sondern es bildet die Grundlage der weltweiten digitalen Infrastruktur.

Das Content - Delivery - Netzwerk von Netflix, das Betriebssystem von PlayStation, die Infrastruktur von WhatsApp und sogar zahlreiche Kernrouter, Speichergeräte und Firewalls basieren auf FreeBSD.

Seit Jahrzehnten wird FreeBSD vertraut, weil seine Codebasis äußerst reif ist und von unzähligen Top - Sicherheitsingenieuren überprüft und gestärkt wurde.

Bisher wurde es als „unüberwindbar“ angesehen.

Dennoch wurde dieses so oft geprüfte System von einer KI in nur 4 Stunden geknackt.

Nur mit einem Sicherheitsbericht hat die KI eine vollständige Angriffskette erstellt, die Kernthreads übernommen, Shellcode in mehrere Netzwerkpakete geschrieben und in den Benutzerraum einen Root - Shell erzeugt.

Dies ist kein kleiner Fehler. Dieses harte Nussknackerproblem, das selbst menschliche Experten schwer zu lösen hätten, hat Claude in kürzester Zeit gelöst.

In 4 Stunden hat die KI eine beängstigende logische Denkfähigkeit gezeigt. Sie hat sechs weltweite technische Probleme unabhängig gelöst:

1. Umgebungsconfiguration: Sie hat selbst eine anfällige Testumgebung eingerichtet.

2. Mehrpaketstrategie: Sie hat ein komplexes Paket - Schema entwickelt, um die Einschränkungen der Einzelpaketgröße zu umgehen.

3. Kernthread - Übernahme: Sie hat den Kern wie in einer chirurgischen Operation präzise übernommen.

4. Schadensfreier Angriff: Sie kann die übernommenen Threads sauber beenden, damit der Server nach dem Angriff weiterhin normal funktionieren kann und nicht durch den Administrator aufgrund eines Systemabsturzes entdeckt wird.

5. Raumübergang: Sie hat aus dem tiefen Kernkontext einen Prozess erstellt und erfolgreich in den Benutzerraum gewechselt.

6. Rechteerlangung: Sie hat direkt die höchsten Root - Rechte erlangt.

Was noch ironischer ist, hat die KI sogar zwei verschiedene Versionen von Exploit - Programmen geschrieben.

Eines dieser Exploit - Programme ist ein Reverse - Shell, der über Port 4444 direkt verbunden wird, das andere schreibt den öffentlichen Schlüssel in die Datei authorized_keys.

Beim ersten Ausführen hat es direkt die uid = 0 (root) - Rechte, die höchsten Rechte, erlangt.

D.h., Claude hat mit einer öffentlichen CVE - Meldung in 4 Stunden eine vollständige Fernangriffskette für den FreeBSD - Kern geschrieben.

Staatliche Angriffsfähigkeiten für nur ein paar hundert Dollar

In der Welt der Netzwerksicherheit ist die Entwicklung eines Kern - Zero - Day - Exploits eine „Kunst“, die nur die NSA der USA oder Spitzenhackergruppen leisten können.

Diese Programme sind seltene und teure strategische Ressourcen, die normalerweise von mehreren Spitzeneingesetzten Wochen oder sogar Monate lang entwickelt werden müssen und Millionen von Dollar kosten können.

Aber jetzt hat KI all dies „industrialisiert“.

Ein unabhängiger Forscher, zusammen mit einem fortschrittlichen Großmodell, hat in 4 Stunden und für nur ein paar hundert Dollar Rechenleistung die Angriffsfähigkeiten erreicht, die bisher nur „Staatsteams“ haben konnten.

Die Lektion von FreeBSD ist eine letzte Weisung an alle globalen Technologiegiganten, Cloud - Anbieter und Sicherheitsverantwortlichen.

Außer die Installation eines intelligenten Systems, das automatische KI - Angriffe in Echtzeit überwachen und blockieren kann, muss auch die Zeit für die Patches von Monaten auf Stunden verkürzt werden.

Man kann sich nicht länger mit der menschlichen Geschwindigkeit hinwegzuschieben!

Der Aufstieg der KI - Hacker

Die Netzwerkangriffsfähigkeit verdoppelt sich alle 5,7 Monate

Darüber hinaus haben kürzlich 10 echte Sicherheitsexperten in 149 Stunden, mit 7 Open - Source - Benchmarks und einer neuen Studie über die menschliche Expertenzeit 291 Aufgaben getestet, von 28 - Sekunden - Befehlen bis zu 36 - Stunden - komplexen CVE - Exploits.

Vollständige Daten: https://github.com/lyptus-research/cyber-task-horizons-data

Lyptus hat jede Aufgabe zuerst mit „wie lange ein erfahrener menschlicher Experte normalerweise benötigt, um sie zu bewältigen“ markiert und dann die Erfolgsrate des Modells bei verschiedenen Schwierigkeitsgraden betrachtet.

Wenn die Erfolgsrate 50 % überschreitet, ist die entsprechende menschliche Bearbeitungszeit der P50 - Zeithorizont (P50 time horizon) der KI.

Im Bereich der Netzwerksicherheit war das Ergebnis ziemlich aufschlussreich:

Seit 2019 hat sich die Verdoppelungsperiode insgesamt auf 9,8 Monate belaufen, ab 2024 ist sie direkt auf 5,7 Monate gesunken!

Die Fähigkeiten der KI waren bis 2023 nahezu Null, begannen 2024 anzusteigen und stiegen nach Ende 2025 drastisch an.

Dies bestätigt auch die Beobachtungen von Irregular im vergangenen Jahr:

In den letzten 18 Monaten hat sich die Leistung des Modells bei einfachen und mittleren Aufgaben stetig verbessert.

Bei schwierigen (hard) Aufgaben ist der Fortschritt der KI noch deutlicher: Bis Mitte 2025 erreichte das Modell fast keine Punkte (nahezu 0); aber im späten Herbst stieg die Erfolgsrate schnell auf etwa 60 %.

https://www.irregular.com/publications/emerging-evidence-of-a-capability-shift

GPT - 5.3 Codex und Opus 4.6 haben bei einem Token - Budget von 2M eine 50 % - Erfolgsrate bei Aufgaben erreicht, die menschliche Experten 3 Stunden benötigen würden.

Wenn das Token - Budget auf 10M erhöht wird, steigt der P50 - Wert direkt auf 10,5 Stunden (Konfidenzintervall 2,4 - 63,5 Stunden)!