
Комментарии 7
Дальше — самое красивое. TCP sequence numbers — 32-битные целые. Они wrap around (переполняются). OpenBSD сравнивает их так: (int)(a - b) < 0. Это корректно работает, когда a и b находятся в пределах 2³¹ друг от друга — что в реальных условиях всегда так.
При всём при дом, знаковое переполнение в C - это UB. Сравнение целых, которые могут ходить по кругу, на больше/меньше, с помощью выражения (int)(a - b) < 0 - это идеоматическая конструкция в Сишном коде из 70-х - 90-х. В ядре BSD таких полно, в самых разных местах.
Осознать проблему и сделать соответствующую проверку в компиляторе можно было 30 лет назад. Без всякого там волшебного ИИ.
Почему не сделали? “Пока гром не грянет, мужик не перекрестится” - это не только про русских, это про вообще людей.
При всём при дом, знаковое переполнение в C - это UB
Opus 4.7:
«… То есть в терминах стандарта C — никакого UB
… ; всё работает ровно так, как написано. Баг семантический: алгоритм опирается на инвариант, который атакующему дали возможность нарушить. Коммит OpenBSD (0e8206e) и часть вторичных источников называют это «integer overflow» — это разговорное, не строгое C-определение. UB бы там было, если бы tcp_seq был int32_t; тогда a-b само по себе было бы UB до всякого каста, и компилятор имел бы право выкинуть проверки. Но именно потому, что типы беззнаковые, баг доживает до сегодня — компилятор ничего не оптимизировал, поведение детерминированное и воспроизводимое. …»
Лень спорить про UB
Тем не менее, такой код - совершенно идеоматический для исходников ядра BSD. Что мешает найти и проверить все случаи использования такого кода, добавив в компилятор (ну ОК, вменяемых статических анализаторов 30 лет назад не было)? Что мешало это сделать 30 лет назад?
Я, когда как раз в начале 90-х первый раз увидел, что так делают, меня сразу тригернуло. Мне было тогда 19 или типа того. Поэтому поверил на слово старшим товарищам. Но не всем же тогда было 19, кто видел этот код :)
В общем, это история обычного человеческого разгильдяйства. Однако включение в сценарий крутого ИИ делает эту историю увлекательной :)
AI-powered defense for an AI-accelerated threat landscape
Through Project Glasswing, Microsoft is working closely with Anthropic and industry partners to test Claude Mythos Preview, identify and mitigate vulnerabilities earlier, and coordinate defensive response. We evaluated Mythos using CTI-REALM, our open-source benchmark for real-world detection engineering tasks, and the results showed substantial improvements relative to prior models.
Оптимистично, но похоже MSRC и дальше будет скромно умалчивать некоторые “небольшие” и совсем “маленькие”(May 12, 2026 Privilege Escalation in Azure Backup for AKS) неприятности.

Огонь
к которым у неё не было permissions
атакующая сторона будет двигаться раньше, чем regulators догонят.
Хоспаде, вы сами это читали, после генерации?
Mythos: модель, о которой Anthropic не говорит. Реверс по жертвам — от 27-летней дыры в OpenBSD до побега из песочницы