Nguồn: blog.calif.io

Tóm tắt

Nhóm nghiên cứu tại Calif đã thực hiện một thử nghiệm bảo mật độc đáo: cho OpenAI Codex tự động khai thác một chiếc Samsung Smart TV từ foothold ban đầu là shell bên trong ứng dụng trình duyệt, leo thang đặc quyền lên root. Đây là minh chứng thực tế đầu tiên về khả năng AI tự động thực hiện chuỗi tấn công phức tạp trên phần cứng thật, không chỉ trong môi trường giả lập.

Thiết lập môi trường bao gồm bốn thành phần chính: (1) shell foothold bên trong browser app trên TV Samsung chạy firmware KantS2, (2) controller host riêng biệt để build binary ARM và host file qua HTTP, (3) shell listener điều khiển qua tmux send-keys thay vì terminal tương tác trực tiếp, và (4) source tree firmware KantS2 để Codex có thể audit kernel driver code. Một thách thức kỹ thuật quan trọng là Samsung Tizen’s Unauthorized Execution Prevention (UEP) ngăn chạy các binary không được ký — Codex phải dùng wrapper memfd để load và thực thi binary hoàn toàn trong memory.

Vòng lặp hoạt động của Codex: đọc source và session log, gửi lệnh vào TV qua controller, đọc kết quả từ log, khi cần helper thì build trên controller, yêu cầu TV fetch về và chạy qua memfd. Codex không được cung cấp bug sẵn hay recipe khai thác — chỉ có môi trường để hoạt động và firmware source để phân tích. Từ đó, agent tự enumerate attack surface, audit vendor driver code, validate primitive trên thiết bị thật, và adapt tooling theo giới hạn thực thi của Samsung.

Kết quả: browser process leo thang thành công lên root trên thiết bị thật. Bài nghiên cứu cho thấy các AI coding agent hiện đại có thể thực hiện các tác vụ offensive security phức tạp khi được cung cấp đúng environment — điều này đặt ra câu hỏi nghiêm túc về tác động của AI trong lĩnh vực vulnerability research và hardware security.

👉 Đọc bài gốc