¿Para qué contratar hackers si existe Claude? La IA dejó en ridículo a Ladybird, el navegador creado desde cero

¿Para qué contratar hackers si existe Claude? La IA dejó en ridículo a Ladybird, el navegador creado desde cero

Un modelo revela lo rápido que se reduce la protección sin una sandbox.

image

Un nuevo navegador, escrito desde cero sin código ajeno, fue hackeado en apenas unas horas. Y no lo hizo una persona, sino un modelo de inteligencia artificial.

El proyecto Ladybird – un navegador que se está escribiendo desde cero, sin tomar código ajeno. En su interior funciona un motor JavaScript propio llamado LibJS. Parte de los componentes ya se están migrando al lenguaje Rust, pero una proporción considerable, incluido el componente que procesa las páginas web y el módulo WebAssembly, sigue en C++.

Un proyecto tan "puro" parecía una buena prueba: ¿podría la inteligencia artificial encontrar una vulnerabilidad donde no hay historial de ataques ni código ajeno? Hasta ahora esos sistemas se apoyaban en conocimientos acumulados sobre ataques pasados —por ejemplo, en motores JavaScriptCore o V8. Ladybird no contaba con esa base.

El experimento se llevó a cabo con la participación del modelo Claude. Le dieron el código fuente del navegador – y ya en unas horas pudo ejecutar un comando arbitrario en el sistema. La causa resultó ser un error de tipo use-after-free: un puntero a los datos de un arreglo tipado quedaba obsoleto cuando la memoria de WebAssembly se ampliaba de nuevo. Como resultado, surgía la posibilidad de leer y escribir datos arbitrarios en la memoria.

Más tarde se supo que una vulnerabilidad similar había sido encontrada unos días antes por un desarrollador con el seudónimo tsune. La corrección ya se añadió al código, pero resultó incompleta. La primera versión solucionaba el problema solo parcialmente, y la variante encontrada por Claude eludía la protección.

No fue posible explotar la vulnerabilidad rápidamente solo por las capacidades del modelo. Los motores JavaScript se parecen en gran medida entre sí: los estándares y las exigencias de rendimiento llevan a decisiones arquitectónicas similares. Incluso un proyecto nuevo como Ladybird acaba repitiendo esquemas conocidos que los especialistas ya habían estudiado anteriormente.

Mucho más interesante es la diferencia en las medidas de protección. En navegadores modernos como Safari o Chrome una cadena de ataque similar no habría funcionado. Allí se aplican niveles adicionales de seguridad: la memoria se aísla, se verifican los punteros y los procesos que manejan contenido web están estrictamente limitados. En Ladybird esos mecanismos aún no están implementados, por eso el ataque tuvo pocos obstáculos.

Los desarrolladores Ladybird reaccionaron con calma y autorizaron publicar de inmediato la información sobre la vulnerabilidad – sin restricciones. Mientras el navegador no haya salido en una versión estable, el equipo considera aceptable discutir abiertamente este tipo de problemas.