"Wir haben da einen ganz fiesen Exploit für Firefox"* (anthropic)

*entsprechender Exploit für Firefox:
- simulierter Content Process
- Defense in Depth Maßnahmen von Firefox inaktiv
- außerhalb der Sandbox

Ja toll, je tiefer du den Sachen auf den Grund gehst, desto spezifischer und erratischer werden die Findings.

Claude Mythos Preview \ red.anthropic.com

@bkastl Deine Kritik ist nicht so ganz angebracht: 1) Zu Firefox: alle diese Bugs waren sehr gut, wir haben auch sandbox-escape exploits gesehen. Dass wir die "sec-high" nennen, ist nach gründlicher Analyse passiert. 2) NFS ist ziemlich oft "offen für alle im Netzwerk". Wenn der Angreifer 1 socket aufmachen kann, kann er auch 2 aufmachen.

Was ich sagen will: ich mach seit über 15 Jahren Security. Ich habe die Bugs gesehen. Sie sind wirklich krass.

@bkastl ach und noch was: Ich wünscht es wäre anders :)
@freddy Wünschen hilft nichts, aber danke für die Einblicke.

@bkastl Will damit sagen: Es ist viel Hype und daher auch viel gerechtfertigte Skepsis.

Aber nur weil wir skeptisch gegenüber dem AI-Hype sind, können wir auch nicht die Augen vor der Wahrheit verschließen. Es kommt gerade eine riesige Tsunami-Welle an Security bugs auf alles an OSS-Software zu. Manche spüren schon die Tropfen, aber eben noch nicht alle :|

@freddy Die Einschätzung teile ich mit dir.

Bei den Maßnahmen dagegen ist es auch wesentlich, zu versuchen, die Asymmetrie an günstiger werdenden Exploits und immer noch ähnlich teuren Fixes (weil OSS Entwickler*innen halt nicht so gut skalieren) anzugehen. Exploits finden wird günstiger, aber wenn alle Geld in gehypte Exploit-Findungsmaschinen werfen, wird es halt auch nicht einfacher, Gegenmaßnahmen dagegen zu ergreifen.

Dazu gibt es keine fertigen Lösungen leider, aber viel Arbeit