
Claude Code menunjukkan percepatan baru dalam dunia keamanan siber setelah membantu menembus celah di FreeBSD hanya dalam waktu sekitar empat jam. Temuan ini menarik perhatian karena proses yang biasanya memakan waktu jauh lebih lama kini dapat dipercepat dengan bantuan kecerdasan buatan.
Berdasarkan laporan Notebookcheck, peneliti keamanan Nicholas Carlini bekerja dengan dukungan AI Claude dari Anthropic untuk mencari, memahami, lalu mengeksploitasi kerentanan tersebut. Carlini menyatakan Claude menangani porsi besar pekerjaan secara otonom, mulai dari identifikasi bug hingga pembuatan exploit yang bisa berfungsi.
Kerentanan ditemukan di komponen penting FreeBSD
Celah yang dimaksud telah dilaporkan dengan identitas CVE-2026-4747. Lokasinya berada di modul RPCSEC_GSS, komponen yang dipakai untuk autentikasi Kerberos pada server NFS.
Masalah ini dinilai sensitif karena FreeBSD bukan sistem niche yang berdiri sendiri. Sistem operasi ini menjadi fondasi bagi banyak produk dan infrastruktur yang dipakai luas di berbagai sektor teknologi.
Notebookcheck menyebut FreeBSD digunakan oleh perusahaan seperti IBM, Nokia, Juniper Networks, dan NetApp untuk pengembangan infrastruktur mereka. Komponen dari FreeBSD juga diketahui menjadi bagian dari dasar teknologi macOS milik Apple.
Di sektor hiburan, elemen FreeBSD hadir pada sistem operasi PlayStation 3, PlayStation 4, dan Nintendo Switch. Untuk layanan skala besar, arsitektur FreeBSD juga disebut dipakai oleh platform seperti Netflix dan WhatsApp.
Eksploit dibuat dalam hitungan jam
Jenis serangan yang dipakai dalam eksploitasi ini adalah stack buffer overflow. Teknik ini terjadi ketika data ditulis ke area memori yang kapasitasnya tidak cukup, sehingga area memori di sekitarnya bisa ikut tertimpa.
Dampaknya bisa serius jika penyerang mampu mengontrol aliran eksekusi atau memicu perilaku sistem yang tidak diharapkan. Dalam konteks server dan autentikasi jaringan, bug seperti ini dapat membuka jalan ke kompromi yang lebih luas bila tidak segera ditangani.
Hal yang paling menonjol dari kasus ini bukan hanya keberadaan bug, tetapi kecepatannya berubah menjadi exploit yang berjalan. Menurut laporan referensi, dari proses pencarian celah sampai exploit berfungsi, seluruh rangkaian selesai dalam sekitar empat jam.
Kecepatan itu menandai perubahan penting dalam ritme keamanan modern. Jika sebelumnya analisis bug, penulisan proof-of-concept, dan validasi exploit dilakukan manual oleh peneliti selama berhari-hari atau lebih, kini AI dapat memangkas banyak tahap teknis.
Mengapa kasus ini penting bagi industri
Kasus FreeBSD ini memperlihatkan jarak yang makin tipis antara penemuan kerentanan dan pemanfaatannya. Di sisi pertahanan, banyak organisasi masih bergantung pada patch cycle tradisional yang dapat memakan waktu berminggu-minggu sejak advisory terbit sampai pembaruan benar-benar terpasang di lingkungan produksi.
Sementara itu, proses eksploitasi terotomasi sudah bergerak dalam skala jam. Ketimpangan ini meningkatkan tekanan pada tim keamanan, terutama pada organisasi yang menjalankan sistem lama, infrastruktur besar, atau proses pembaruan yang ketat.
Berikut poin penting dari temuan ini:
- Targetnya adalah FreeBSD, sistem yang banyak dipakai di infrastruktur penting.
- Celah berada di modul RPCSEC_GSS untuk autentikasi Kerberos pada NFS server.
- Kerentanan tercatat sebagai CVE-2026-4747.
- Teknik eksploitasi yang digunakan adalah stack buffer overflow.
- Claude disebut membantu secara otonom dari identifikasi hingga exploit berjalan dalam sekitar empat jam.
Peran AI dalam riset keamanan makin nyata
Dalam praktik keamanan siber, AI sebenarnya sudah lama dipakai untuk membantu analisis kode, fuzzing, klasifikasi malware, dan otomasi respons insiden. Namun kasus ini menunjukkan level bantuan yang lebih konkret karena model AI tidak sekadar memberi saran, melainkan ikut mendorong alur kerja eksploitasi secara lebih langsung.
Pernyataan Carlini bahwa Claude mengerjakan sebagian besar proses secara mandiri menjadi sorotan utama. Ini memperkuat kekhawatiran lama di komunitas keamanan bahwa model AI canggih dapat menurunkan hambatan teknis untuk menemukan dan mengeksploitasi bug.
Di sisi lain, temuan semacam ini juga dapat menjadi sinyal positif bagi pertahanan bila digunakan secara bertanggung jawab. Model yang sama secara teoritis bisa dipakai untuk audit kode lebih cepat, simulasi serangan internal, dan pemetaan prioritas patch berdasarkan risiko nyata.
Notebookcheck juga menyinggung model Anthropic berikutnya yang disebut “Mythos”, dengan indikasi bahwa eksploitasi serupa bisa terjadi dalam waktu yang bahkan lebih singkat. Jika tren itu berlanjut, organisasi kemungkinan harus menyesuaikan strategi keamanan dari pola reaktif menuju pemantauan, mitigasi, dan penambalan yang jauh lebih cepat.
Bagi pengelola sistem berbasis FreeBSD, fokus utama kini tertuju pada evaluasi RPCSEC_GSS, paparan layanan NFS, serta kecepatan menerapkan pembaruan keamanan. Kasus ini menjadi contoh konkret bahwa dalam era AI, jeda antara bug ditemukan dan risiko operasional bisa menyusut drastis hanya dalam hitungan jam.
Source: www.notebookcheck.net








