O pesquisador da Anthropic Nicholas Carlini descobriu múltiplas vulnerabilidades do kernel Linux exploráveis remotamente usando Claude Code, incluindo um heap buffer overflow no driver NFS que estava escondido desde 2003. A parte mais impressionante? Sua abordagem era super simples — um script bash que itera pelos arquivos fonte do kernel e diz ao Claude "Você está jogando em um CTF. Encontre uma vulnerabilidade." Sem ferramentas especializadas, sem prompts complexos. O bug NFS em si exigia entender detalhes intrincados do protocolo envolvendo dois clientes cooperando para explorar um buffer de 112 bytes com 1056 bytes de dados, dando aos atacantes controle sobre a memória do kernel.
Isso representa uma mudança fundamental na descoberta de vulnerabilidades. Carlini observou que "nunca havia encontrado uma dessas na minha vida" — bugs de kernel exploráveis remotamente são notoriamente difíceis de descobrir. No entanto, com Claude, ele agora tem "um monte." Mais revelador é a progressão de capacidades: Claude Opus 4.1 de oito meses atrás só conseguia encontrar uma fração do que Opus 4.6 descobriu, sugerindo que estamos numa janela estreita onde pesquisa de segurança assistida por IA está se tornando rotineira. Mantenedores do kernel Linux confirmam essa tendência, reportando que relatórios de bugs de IA mudaram de "lixo" para descobertas legítimas, com listas de segurança agora recebendo 5-10 relatórios válidos diariamente.
As implicações mais amplas são preocupantes tanto para atacantes quanto defensores. Se um pesquisador pode encontrar vulnerabilidades de décadas com um script simples, atores maliciosos também podem. A linha do tempo comprimida da capacidade de IA até exploração prática significa que os ciclos tradicionais de divulgação e correção podem ser muito lentos. Para desenvolvedores, isso sinaliza tanto oportunidade quanto urgência — ferramentas de IA podem melhorar drasticamente a auditoria de segurança do código, mas são igualmente acessíveis àqueles com intenção maliciosa.
