Hack Alerta

Inteligência artificial Codex explora falha em interface de driver para obter root em smart TVs Samsung

Pesquisadores da CALIF demonstraram que a IA Codex pode escalar privilégios para root em Smart TVs Samsung explorando interfaces de driver inseguras, levantando preocupações sobre segurança de IoT e automação de ataques.

Um experimento inédito publicado pela CALIF em 14 de abril de 2026 demonstrou que o modelo de inteligência artificial OpenAI Codex foi capaz de escalar privilégios para root em uma Smart TV Samsung real, explorando interfaces de driver de kernel com permissões de escrita mundial. O estudo levanta questões sérias sobre como fabricantes de hardware lidam com a segurança de dispositivos eletrônicos de consumo, especialmente quando a exploração é automatizada por IA.

Contexto da descoberta e escopo

A pesquisa começou com um ponto de apoio já estabelecido no nível do navegador da TV, executando em um contexto de usuário de baixa privilégio com uid=5001. A equipe forneceu ao Codex acesso direto ao dispositivo em tempo real, juntamente com a árvore de código-fonte correspondente do firmware KantS2 da Samsung. A questão central era simples: dada uma posição realista de pós-exploração, a IA poderia levar esse ponto de apoio até o root sem ser apontada para uma falha específica?

O Codex não foi direcionado a um driver particular, nunca foi instruído a olhar para a memória física e nunca recebeu informações sobre credenciais do kernel. A IA teve que enumerar a superfície de ataque por conta própria, ler o código-fonte do driver do fornecedor da Samsung e verificar cada descoberta contra o dispositivo em tempo real, um comportamento que espelha de perto um testador de penetração humano experiente trabalhando em um engajamento real.

Análise técnica detalhada da exploração

A TV executa o kernel Linux 4.1.10 sob a plataforma Tizen da Samsung, que inclui a Prevenção de Execução Não Autorizada (UEP), uma proteção que impede que binários não assinados sejam executados fora do disco. O ambiente de pesquisa já incluía um wrapper memfd, um auxiliar que carrega programas em descritores de arquivo anônimos na memória e os executa a partir da memória em vez de um caminho de arquivo, contornando a UEP completamente.

Durante a enumeração, o Codex identificou três nós de dispositivo com permissões de escrita mundial da família de drivers ntk*: ntkhdma, ntksys e ntkxdma. Essas interfaces, visíveis como crw-rw-rw- na listagem do dispositivo, pertenciam à pilha da Novatek Microelectronics que a Samsung havia embarcado no firmware. Como os três eram acessíveis a partir do shell do navegador, carregados no dispositivo e presentes na árvore de código-fonte KantS2 lançada, eles formaram a principal superfície de ataque para a sessão.

A vulnerabilidade central reside em /dev/ntksys, um driver de kernel da Samsung que permite que programas do espaço do usuário registrem um endereço de memória física e um tamanho, e mapeiem essa memória diretamente em seu próprio espaço de processo através de mmap. Pesquisadores de segurança chamam isso de primitiva physmap, pois fornece ao código não privilegiado acesso bruto de leitura e escrita à memória física sem necessidade de truques de execução de código do kernel.

A causa raiz é uma regra udev de envio que concede permissões de escrita mundial (KERNEL=="ntksys", MODE="0666"), combinada com um driver que valida apenas o índice de slot da tabela e ignora se o intervalo solicitado se sobrepõe à memória de propriedade do kernel ou privilegiada. O Codex construiu a exploração passo a passo. Ele consultou /dev/ntkhdma primeiro, que retornou o endereço físico do buffer DMA (0x84840000) para um chamador não privilegiado, dando ao Codex uma página conhecida e boa para testar contra.

Em seguida, mapeou essa página através do ntksys e confirmou que podia ler e escrever nela a partir do shell do navegador. Com a primitiva provada, o Codex escaneou as janelas de RAM de /proc/cmdline, encontrou a estrutura cred do processo do navegador correspondendo aos seus valores uid e gid armazenados e zerou esses campos. O shell final confirmou a escalada completa de privilégios: uid=0(root) gid=0(root).

Implicações para segurança de IoT e dispositivos de consumo

A Samsung e os fabricantes que embarcam pilhas de drivers semelhantes devem restringir as permissões dos nós de dispositivo ntk* apenas para processos privilegiados, remover regras udev de escrita mundial de qualquer interface de gerenciamento de memória e adicionar validação de intervalo físico dentro do driver ntksys antes que qualquer chamada mmap seja permitida. Componentes de kernel de terceiros incorporados em firmware de consumo devem ser auditados contra o princípio do menor privilégio antes do envio.

Este incidente destaca um risco emergente onde a IA pode automatizar a descoberta de vulnerabilidades em dispositivos IoT que humanos poderiam ignorar devido à complexidade ou volume de código. A segurança de dispositivos de consumo precisa evoluir para incluir verificações de segurança automatizadas que simulem comportamentos de IA adversária.

Medidas de mitigação recomendadas

  • Verificar se há atualizações de firmware específicas para o modelo de Smart TV em questão.
  • Isolar dispositivos IoT em redes separadas para limitar o acesso lateral caso um dispositivo seja comprometido.
  • Monitorar tráfego de rede para conexões incomuns originadas de dispositivos IoT.
  • Desabilitar recursos de navegador em dispositivos IoT se não forem estritamente necessários.

Perguntas frequentes

Isso afeta todos os modelos Samsung? A pesquisa focou em um modelo específico com firmware KantS2, mas a prática de drivers com permissões mundiais pode ser comum em outros dispositivos IoT.

A IA pode ser usada para defesa? Sim, a mesma técnica pode ser usada para auditorias de segurança automatizadas, desde que autorizadas.

O que os CISOs devem fazer imediatamente

Executivos de segurança devem revisar a postura de segurança de seus dispositivos IoT, especialmente aqueles que acessam a rede corporativa. A descoberta de que a IA pode automatizar a escalada de privilégios em hardware de consumo exige uma reavaliação das políticas de segmentação de rede e monitoramento de endpoints.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.