Investigadores de Calif han demostrado que el modelo de IA Codex es capaz de escalar privilegios, pasando de un simple acceso mediante el navegador a obtener acceso root en un televisor Samsung Smart TV. El estudio, realizado en colaboración con OpenAI, pone de manifiesto la capacidad de la IA para auditar el código fuente del firmware y ejecutar exploits complejos en hardware real.
El equipo de investigación comenzó con la ejecución de código dentro del contexto de seguridad de la aplicación del navegador en el dispositivo. Su objetivo era determinar si Codex podía cerrar la breta entre una shell de navegador limitada y el control administrativo total.
Para facilitar el experimento, los investigadores proporcionaron a la IA un entorno que contenía el árbol de código fuente del firmware 'KantS2'. Esto permitió al modelo auditar el código del kernel y los controladores de Samsung, así como probar posibles vulnerabilidades en el dispositivo real.
Superando las restricciones del hardware
La IA se enfrentó a importantes obstáculos técnicos, entre ellos la Prevención de Ejecución No Autorizada (UEP) de Samsung Tizen, que impide la ejecución de programas sin firmar en el disco. Para eludir esta medida, los investigadores implementaron un envoltorio 'memfd', permitiendo que Codex cargara programas en descriptores de archivos anónimos en la memoria.
Según el informe de Calif, Codex gestionó todo el ciclo de vida del ataque. El modelo enumeró el objetivo, redujo la superficie de ataque y validó primitivas de memoria física en el dispositivo real.
"Le dimos a Codex un punto de apoyo. Logró obtener una shell de root", afirmaron los investigadores en su documentación. El proceso requirió que la IA utilizara un host controlador independiente para compilar binarios ARM e inyectar comandos en una shell activa a través de tmux.
Los investigadores señalaron que el ciclo de trabajo de la IA consistía en inspeccionar los registros de sesión, desarrollar las herramientas necesarias en un controlador remoto y transferirlas al televisor mediante HTTP. El experimento concluye que el modelo puede iterar eficazmente a través de cadenas de explotación complejas cuando dispone del entorno de desarrollo y el acceso al código fuente adecuados.