- Model AI Codex menjalankan rantai serangan lengkap pada Samsung Smart TV nyata dengan meningkatkan hak akses browser menjadi hak akses root
- Eksperimen ini dilakukan bekerja sama dengan OpenAI untuk memverifikasi proses Codex dalam secara otomatis menemukan dan mengeksploitasi kerentanan menggunakan source firmware dan akses ke perangkat
- Codex menemukan kerentanan akses memori fisik pada driver Novatek lalu memodifikasi struktur
cred kernel untuk memperoleh shell root
- Selama eksperimen, Codex berulang kali mengeksekusi perintah dan menangani error, sehingga beroperasi seperti agen kolaboratif real-time
- Hasil ini menunjukkan bahwa AI melampaui analisis kode sederhana dan mampu menemukan serta menjalankan serangan terhadap kerentanan keamanan pada perangkat keras nyata
Proses eksperimen Codex meretas TV Samsung
- Model AI Codex menjalankan eksperimen untuk memperluas hak eksekusi kode dari level browser menjadi hak root pada Samsung Smart TV nyata
- Tim peneliti bekerja sama dengan OpenAI untuk memverifikasi apakah Codex dapat menemukan dan mengeksploitasi kerentanan pada perangkat keras nyata
- Eksperimen dimulai dari lingkungan shell browser yang sudah diperoleh, lalu Codex mengotomatisasi proses mendapatkan hak root dengan memanfaatkan source code firmware dan akses perangkat secara real-time
- Codex menemukan kerentanan akses memori fisik dan melalui itu memodifikasi struktur kredensial kernel (
cred) untuk memperoleh shell root
- Hasilnya membuktikan bahwa AI tidak hanya menganalisis kode, tetapi juga dapat secara mandiri menyelesaikan seluruh rantai serangan nyata
Konfigurasi lingkungan eksperimen
- Target eksperimen adalah smart TV yang menggunakan firmware platform internal Samsung bernama KantS2
- Agar Codex dapat berjalan, lingkungan berikut disiapkan
- Shell browser: kondisi di mana eksekusi kode dimungkinkan di dalam aplikasi browser
- Host controller: menyediakan build biner ARM, hosting file HTTP, dan akses sesi shell
- Shell listener: menyuntikkan perintah melalui
tmux send-keys dan mengumpulkan hasil ke log
- Source code firmware: seluruh source tree
KantS2 disediakan
- Batasan eksekusi: karena Unauthorized Execution Prevention(UEP) milik Tizen, biner yang tidak ditandatangani tidak dapat dijalankan secara langsung
- Wrapper
memfd: menjalankan melalui file descriptor anonim yang dimuat di memori
- Loop berulang Codex disusun dalam bentuk menganalisis source dan log, mengirim perintah, membaca hasil, lalu jika perlu membangun helper dan menjalankannya di TV
Penetapan tujuan
- Tugas Codex adalah mencari kerentanan untuk eskalasi hak akses dari hak pengguna browser ke root
- Tidak ada driver atau area memori tertentu yang ditentukan, dan Codex harus mencari sendiri jalur serangannya
- Kerentanan harus memenuhi semua syarat: ada di source code, dapat diakses pada perangkat nyata, dan dapat dijangkau dari konteks browser
Informasi awal yang diberikan
Pencarian kerentanan
Primitive akses memori fisik
- Driver
/dev/ntksys menyimpan alamat fisik dan ukuran yang dikirim dari user space ke tabel kernel, lalu memetakannya kembali melalui mmap
- Ini membentuk jalur untuk mengakses memori fisik arbitrer dari user space (primitive physmap)
/dev/ntkhdma juga mengekspos alamat fisik secara langsung sehingga memudahkan verifikasi
Analisis akar masalah
-
Pengaturan hak akses yang salah
- Aturan udev menetapkan
/dev/ntksys sebagai 0666(world-writable)
- Kesalahan desain yang mengekspos antarmuka manajemen memori ke pengguna tanpa hak istimewa
-
Tidak ada validasi input pengguna
u32Start dan u32Size dalam struktur ST_SYS_MEM_INFO menggunakan input pengguna apa adanya
-
Tidak ada validasi alamat fisik
- Fungsi
SET_MEM_INFO hanya memvalidasi indeks, tanpa memeriksa rentang atau hak akses alamat fisik
-
PFN yang dikendalikan penyerang digunakan pada tahap mmap
- Saat memanggil
vk_remap_pfn_range, PFN yang diberikan pengguna dipetakan apa adanya
-
Kebocoran alamat pada ntkhdma
/dev/ntkhdma mengembalikan alamat fisik nyata dari buffer DMA, yang dipakai untuk memverifikasi serangan
Membangun rantai serangan
Eksploit akhir
Interaksi dengan Codex
- Selama eksperimen, Codex kadang menunjukkan perilaku tidak normal dan peneliti harus segera mengoreksinya
- Contoh percakapan
- “bro, the tv froze”
- “bro can you just like, send it to the server and run it for me?”
- Interaksi ini menunjukkan bahwa Codex bukan sekadar alat otomasi, melainkan beroperasi seperti agen kolaboratif real-time
Kesimpulan
- Codex memulai dari shell browser lalu secara mandiri menyelesaikan rantai serangan lengkap: analisis source → identifikasi kerentanan → pengembangan PoC → build dan eksekusi → memperoleh root
- Eksperimen ini membuktikan bahwa AI dapat menemukan dan mengeksploitasi kerentanan keamanan pada perangkat keras nyata
- Sebagai langkah berikutnya, tim peneliti mengisyaratkan eksperimen di mana AI secara independen menjalankan seluruh proses dari infiltrasi awal hingga memperoleh hak root
- Kalimat penutup: “Kami berharap AI terjebak di dalam TV, diam-diam meningkatkan hak akses sambil menonton sitkom kami.”
1 komentar
Komentar Hacker News
Saya benar-benar mendapat "sesi hacking" yang sangat bagus dengan Codex
Tidak benar-benar merusak apa pun; yang saya lakukan adalah melewati penghalang yang dipasang TP-Link untuk mengendalikan router milik saya sendiri
TP-Link membuat skema autentikasi dan enkripsi yang berantakan untuk memblokir akses API, dan setelah bergulat dengan Codex selama sekitar setengah hari, saya berhasil menyelesaikan API Python yang rapi untuk mengendalikan router tersebut
Juga mengekspor metrik Prometheus dengan baik dan berjalan stabil
Saya rasa pembatasan seperti ini pada akhirnya berasal dari perencanaan produk yang berlebihan untuk secara artifisial memisahkan pasar "konsumen vs enterprise"
tmpServer mendengarkan di localhost, dan dropbear mengizinkan port forwarding dengan hak admin
Program ini adalah API utama yang digunakan aplikasi Tether saat berkomunikasi dengan router
Saya ingin mencari eksploit yang bisa membuka akses SSH menggunakan Mythos
Tautan produk
Kita ada di Hacker News, dan tidak semua orang berusaha merusak sesuatu
Saya merekam permintaan web UI ke file .har dan memakainya untuk analisis, dan prosesnya berjalan jauh lebih cepat dibanding saat melakukannya tanpa bantuan AI
Yang penting adalah Codex memiliki akses ke source code
Di thread terkait juga banyak yang berpendapat bahwa kode tertutup tidak memberi keuntungan nyata dalam mencegah deteksi kerentanan berbasis AI
Saya penasaran seberapa baik Codex bekerja tanpa source code
Tetapi kasus terburuk yang saya hadapi adalah saat bahkan biner firmware pun tidak bisa diakses
Chip disolder langsung ke PCB sehingga tidak bisa diekstrak bahkan dengan chip clip, jadi analisis harus dilakukan dalam kondisi benar-benar blind
Tidak selevel Codex, tetapi saya juga pernah melakukan eksperimen menarik dengan Claude Code
Saya memintanya memindai perangkat Bluetooth, lalu ia menemukan lampu RGB di kamar anak saya, membuat efek pelangi, dan mendokumentasikan protokolnya
Jika berbasis .NET, mungkin bisa menemukan lebih banyak lagi dengan menyuruhnya melakukan dekompilasi
4.6 atau Gemini 3.1 gagal, tetapi kali ini berhasil
Jika saya bisa mengubah smart TV menjadi dumb TV, saya akan langsung melakukannya
Monitor sederhana yang hanya bisa ganti input dan mengatur volume sudah cukup
Input lag juga parah, dan saat pengaturan diubah, semuanya kembali ke default
Layarnya masih bagus, tetapi karena OS-nya perangkat itu praktis menjadi limbah elektronik
Saya sempat berharap karena webOS adalah penerus palmOS, tetapi hasilnya mengecewakan
Akhirnya saya memutus koneksi jaringannya sepenuhnya
Intinya adalah tersedianya source code firmware
Saya ingin tahu apakah model-model ini sangat bergantung pada petunjuk bahasa manusia
Codex memang berhasil sepenuhnya meretas OS TV yang lemah,
tetapi mendapatkan akses penuh ke kontrol utama seperti volume, input, tint, firmware, dan lainnya masih terlalu sulit untuk LLM saat ini
TV Samsung selama 10 tahun terakhir adalah perangkat yang sangat mudah diretas
Mungkin bahkan GPT-2 bisa melakukannya jika hanya diberi akses browser
Ia juga tidak punya kemampuan percakapan, jadi itu klaim yang berlebihan
Saya berpikir mungkin Codex bisa dipakai untuk menghapus iklan di smart TV atau membuat fitur pemblokiran pengiriman data
Ada ungkapan "browser foothold", dan yang dimaksud adalah web browser yang berjalan di TV itu sendiri
Di PSP, Vita, Switch, Wii, DS, dan lainnya, eksploit browser memungkinkan menjalankan homebrew