4 poin oleh GN⁺ 4 hari lalu | 1 komentar | Bagikan ke WhatsApp
  • Model AI Codex menjalankan rantai serangan lengkap pada Samsung Smart TV nyata dengan meningkatkan hak akses browser menjadi hak akses root
  • Eksperimen ini dilakukan bekerja sama dengan OpenAI untuk memverifikasi proses Codex dalam secara otomatis menemukan dan mengeksploitasi kerentanan menggunakan source firmware dan akses ke perangkat
  • Codex menemukan kerentanan akses memori fisik pada driver Novatek lalu memodifikasi struktur cred kernel untuk memperoleh shell root
  • Selama eksperimen, Codex berulang kali mengeksekusi perintah dan menangani error, sehingga beroperasi seperti agen kolaboratif real-time
  • Hasil ini menunjukkan bahwa AI melampaui analisis kode sederhana dan mampu menemukan serta menjalankan serangan terhadap kerentanan keamanan pada perangkat keras nyata

Proses eksperimen Codex meretas TV Samsung

  • Model AI Codex menjalankan eksperimen untuk memperluas hak eksekusi kode dari level browser menjadi hak root pada Samsung Smart TV nyata
  • Tim peneliti bekerja sama dengan OpenAI untuk memverifikasi apakah Codex dapat menemukan dan mengeksploitasi kerentanan pada perangkat keras nyata
  • Eksperimen dimulai dari lingkungan shell browser yang sudah diperoleh, lalu Codex mengotomatisasi proses mendapatkan hak root dengan memanfaatkan source code firmware dan akses perangkat secara real-time
  • Codex menemukan kerentanan akses memori fisik dan melalui itu memodifikasi struktur kredensial kernel (cred) untuk memperoleh shell root
  • Hasilnya membuktikan bahwa AI tidak hanya menganalisis kode, tetapi juga dapat secara mandiri menyelesaikan seluruh rantai serangan nyata

Konfigurasi lingkungan eksperimen

  • Target eksperimen adalah smart TV yang menggunakan firmware platform internal Samsung bernama KantS2
  • Agar Codex dapat berjalan, lingkungan berikut disiapkan
    • Shell browser: kondisi di mana eksekusi kode dimungkinkan di dalam aplikasi browser
    • Host controller: menyediakan build biner ARM, hosting file HTTP, dan akses sesi shell
    • Shell listener: menyuntikkan perintah melalui tmux send-keys dan mengumpulkan hasil ke log
    • Source code firmware: seluruh source tree KantS2 disediakan
    • Batasan eksekusi: karena Unauthorized Execution Prevention(UEP) milik Tizen, biner yang tidak ditandatangani tidak dapat dijalankan secara langsung
    • Wrapper memfd: menjalankan melalui file descriptor anonim yang dimuat di memori
  • Loop berulang Codex disusun dalam bentuk menganalisis source dan log, mengirim perintah, membaca hasil, lalu jika perlu membangun helper dan menjalankannya di TV

Penetapan tujuan

  • Tugas Codex adalah mencari kerentanan untuk eskalasi hak akses dari hak pengguna browser ke root
  • Tidak ada driver atau area memori tertentu yang ditentukan, dan Codex harus mencari sendiri jalur serangannya
  • Kerentanan harus memenuhi semua syarat: ada di source code, dapat diakses pada perangkat nyata, dan dapat dijangkau dari konteks browser

Informasi awal yang diberikan

  • Contoh informasi sistem yang diberikan ke Codex
    uid=5001(owner) gid=100(users)
    Linux Samsung 4.1.10 ...
    /dev/... /proc/modules ... /proc/cmdline ...
    
  • Informasi ini mendefinisikan batas hak proses browser, versi kernel, node perangkat yang dapat diakses, tata letak memori, dan sebagainya

Pencarian kerentanan

  • Codex menemukan node perangkat ntk* yang world-writable dan dapat diakses dari shell browser
    /dev/ntkhdma
    /dev/ntksys
    /dev/ntkxdma
    
  • Driver ini diidentifikasi sebagai kode dari Novatek Microelectronics dan merupakan bagian dari stack Novatek yang disertakan pada TV Samsung
  • Saat akses ke /proc/iomem diblokir, Codex menggunakan parameter boot dari /proc/cmdline untuk merekonstruksi peta memori

Primitive akses memori fisik

  • Driver /dev/ntksys menyimpan alamat fisik dan ukuran yang dikirim dari user space ke tabel kernel, lalu memetakannya kembali melalui mmap
  • Ini membentuk jalur untuk mengakses memori fisik arbitrer dari user space (primitive physmap)
  • /dev/ntkhdma juga mengekspos alamat fisik secara langsung sehingga memudahkan verifikasi

Analisis akar masalah

  • Pengaturan hak akses yang salah

    • Aturan udev menetapkan /dev/ntksys sebagai 0666(world-writable)
    • Kesalahan desain yang mengekspos antarmuka manajemen memori ke pengguna tanpa hak istimewa
  • Tidak ada validasi input pengguna

    • u32Start dan u32Size dalam struktur ST_SYS_MEM_INFO menggunakan input pengguna apa adanya
  • Tidak ada validasi alamat fisik

    • Fungsi SET_MEM_INFO hanya memvalidasi indeks, tanpa memeriksa rentang atau hak akses alamat fisik
  • PFN yang dikendalikan penyerang digunakan pada tahap mmap

    • Saat memanggil vk_remap_pfn_range, PFN yang diberikan pengguna dipetakan apa adanya
  • Kebocoran alamat pada ntkhdma

    • /dev/ntkhdma mengembalikan alamat fisik nyata dari buffer DMA, yang dipakai untuk memverifikasi serangan

Membangun rantai serangan

  • Codex memperoleh alamat buffer DMA melalui /dev/ntkhdma, lalu memetakannya dengan /dev/ntksys dan berhasil melakukan baca/tulis memori fisik
    HDMA buffer phys addr: 0x84840000
    writing 0x41414141 to mapped address...
    readback: 0x41414141
    
  • Ini membuktikan bahwa proses tanpa hak istimewa dapat memodifikasi halaman memori fisik arbitrer

Eksploit akhir

  • Codex menemukan struktur cred kernel dan menimpa UID/GID proses browser menjadi 0
  • Codex memindai jendela memori yang diperoleh dari /proc/cmdline, mencari pola yang sesuai lalu memodifikasinya
  • Setelah itu, hasil eksekusi /bin/sh menunjukkan hak root berhasil diperoleh
    uid=0(root) gid=0(root) ...
    context="User::Pkg::org.tizen.browser"
    
  • Output Codex: “Worked.”

Interaksi dengan Codex

  • Selama eksperimen, Codex kadang menunjukkan perilaku tidak normal dan peneliti harus segera mengoreksinya
  • Contoh percakapan
    • “bro, the tv froze”
    • “bro can you just like, send it to the server and run it for me?”
  • Interaksi ini menunjukkan bahwa Codex bukan sekadar alat otomasi, melainkan beroperasi seperti agen kolaboratif real-time

Kesimpulan

  • Codex memulai dari shell browser lalu secara mandiri menyelesaikan rantai serangan lengkap: analisis source → identifikasi kerentanan → pengembangan PoC → build dan eksekusi → memperoleh root
  • Eksperimen ini membuktikan bahwa AI dapat menemukan dan mengeksploitasi kerentanan keamanan pada perangkat keras nyata
  • Sebagai langkah berikutnya, tim peneliti mengisyaratkan eksperimen di mana AI secara independen menjalankan seluruh proses dari infiltrasi awal hingga memperoleh hak root
  • Kalimat penutup: “Kami berharap AI terjebak di dalam TV, diam-diam meningkatkan hak akses sambil menonton sitkom kami.”

1 komentar

 
GN⁺ 4 hari lalu
Komentar Hacker News
  • Saya benar-benar mendapat "sesi hacking" yang sangat bagus dengan Codex
    Tidak benar-benar merusak apa pun; yang saya lakukan adalah melewati penghalang yang dipasang TP-Link untuk mengendalikan router milik saya sendiri
    TP-Link membuat skema autentikasi dan enkripsi yang berantakan untuk memblokir akses API, dan setelah bergulat dengan Codex selama sekitar setengah hari, saya berhasil menyelesaikan API Python yang rapi untuk mengendalikan router tersebut
    Juga mengekspor metrik Prometheus dengan baik dan berjalan stabil
    Saya rasa pembatasan seperti ini pada akhirnya berasal dari perencanaan produk yang berlebihan untuk secara artifisial memisahkan pasar "konsumen vs enterprise"

    • Dulu saya pernah membuat sendiri versi Python dari tmpcli karena alasan yang sama
      tmpServer mendengarkan di localhost, dan dropbear mengizinkan port forwarding dengan hak admin
      Program ini adalah API utama yang digunakan aplikasi Tether saat berkomunikasi dengan router
    • Saya punya Smiirl flip counter, berbasis OpenWrt tetapi tanpa web UI dan hanya menyediakan API melalui uhttpd
      Saya ingin mencari eksploit yang bisa membuka akses SSH menggunakan Mythos
      Tautan produk
    • Ungkapan "ini bukan hacking" terasa seperti definisi yang terlalu sempit
      Kita ada di Hacker News, dan tidak semua orang berusaha merusak sesuatu
    • Jika proses seperti ini dipublikasikan, ada risiko tuntutan pidana karena melanggar DMCA Pasal 1201
    • Saya juga pernah berhasil dengan cara serupa
      Saya merekam permintaan web UI ke file .har dan memakainya untuk analisis, dan prosesnya berjalan jauh lebih cepat dibanding saat melakukannya tanpa bantuan AI
  • Yang penting adalah Codex memiliki akses ke source code
    Di thread terkait juga banyak yang berpendapat bahwa kode tertutup tidak memberi keuntungan nyata dalam mencegah deteksi kerentanan berbasis AI
    Saya penasaran seberapa baik Codex bekerja tanpa source code

    • Bahkan tanpa source code, jika hanya ada biner firmware, AI tetap bisa melakukan dekompilasi dan memahaminya
      Tetapi kasus terburuk yang saya hadapi adalah saat bahkan biner firmware pun tidak bisa diakses
      Chip disolder langsung ke PCB sehingga tidak bisa diekstrak bahkan dengan chip clip, jadi analisis harus dilakukan dalam kondisi benar-benar blind
  • Tidak selevel Codex, tetapi saya juga pernah melakukan eksperimen menarik dengan Claude Code
    Saya memintanya memindai perangkat Bluetooth, lalu ia menemukan lampu RGB di kamar anak saya, membuat efek pelangi, dan mendokumentasikan protokolnya

    • Saya meminta Claude Opus 4.5 mencari API privat dalam perangkat lunak manajemen endpoint, dan dalam 1 jam ia menemukan dua
      Jika berbasis .NET, mungkin bisa menemukan lebih banyak lagi dengan menyuruhnya melakukan dekompilasi
    • Opus 4.7 menyelesaikan masalah pairing mouse Logitech saya
      4.6 atau Gemini 3.1 gagal, tetapi kali ini berhasil
    • Saya sendiri tidak yakin apakah kata "menarik" memang tepat
  • Jika saya bisa mengubah smart TV menjadi dumb TV, saya akan langsung melakukannya
    Monitor sederhana yang hanya bisa ganti input dan mengatur volume sudah cukup

    • Smart TV Sony Bravia saya terus crash di home screen
      Input lag juga parah, dan saat pengaturan diubah, semuanya kembali ke default
      Layarnya masih bagus, tetapi karena OS-nya perangkat itu praktis menjadi limbah elektronik
    • Smart TV LG yang baru saya beli juga mirip
      Saya sempat berharap karena webOS adalah penerus palmOS, tetapi hasilnya mengecewakan
      Akhirnya saya memutus koneksi jaringannya sepenuhnya
  • Intinya adalah tersedianya source code firmware

    • Saya penasaran seberapa sulit jadinya kalau hanya diberi machine code
      Saya ingin tahu apakah model-model ini sangat bergantung pada petunjuk bahasa manusia
    • Bahkan hanya dengan biner firmware pun analisis masih bisa dilakukan memakai alat seperti Ghidra
    • Pemberian source code terlalu besar sebagai faktor pengurang handicap
  • Codex memang berhasil sepenuhnya meretas OS TV yang lemah,
    tetapi mendapatkan akses penuh ke kontrol utama seperti volume, input, tint, firmware, dan lainnya masih terlalu sulit untuk LLM saat ini

  • TV Samsung selama 10 tahun terakhir adalah perangkat yang sangat mudah diretas
    Mungkin bahkan GPT-2 bisa melakukannya jika hanya diberi akses browser

    • Tetapi GPT-2 bukan model untuk menjalankan perintah
      Ia juga tidak punya kemampuan percakapan, jadi itu klaim yang berlebihan
  • Saya berpikir mungkin Codex bisa dipakai untuk menghapus iklan di smart TV atau membuat fitur pemblokiran pengiriman data

  • Ada ungkapan "browser foothold", dan yang dimaksud adalah web browser yang berjalan di TV itu sendiri

    • Di masa lalu, browser memang menjadi titik masuk utama untuk meretas perangkat yang dikunci
      Di PSP, Vita, Switch, Wii, DS, dan lainnya, eksploit browser memungkinkan menjalankan homebrew