В стабильной ветке ядра Linux 6.12.43 LTS обнаружен критический баг, который позволяет обрушить систему одной командой. Проблему публично выявил исследователь безопасности Брэд Спенглер (основатель проекта grsecurity), заявив, что ошибка попала в релиз из-за неконтролируемого использования искусственного интеллекта при ревью.
По его словам, сбой стал следствием ошибочного коммита, добавленного в стабильную ветку без должной проверки. И этот коммит был частично сгенерирован при помощи LLM-инструментов.
Кто виноват
Под критику попал один из сопровождающих стабильных веток ядра, который, по словам Спенглера, активно использует ИИ для генерации патчей и описаний к ним.
Исследователь утверждает, что автор «пропустил» ошибку, не протестировал код и не задокументировал источник генерации.
В своих публикациях Спенглер приводит ссылки на серию коммитов, связанных с AI-AUTOSEL, системой полуавтоматического выбора патчей на основе LLM-моделей, применяемой для синхронизации стабильных веток Linux.
Ранее именно этот механизм уже приводил к появлению уязвимостей, в том числе отключающих части защиты Spectre v2.
Без CVE и объяснений
Ошибка в ядре 6.12.43 была исправлена без упоминания уязвимости и без выделения CVE, что вызвало критику со стороны специалистов по безопасности.
По словам Спенглера, «исправление тихо занесли в бэкпорт без признания факта бага, вызванного использованием ИИ».
Почему это важно
Инцидент стал одним из первых громких примеров того, как генеративный ИИ реально ломает критически важную инфраструктуру.
Linux LTS используется в тысячах корпоративных систем, от серверов до встраиваемых устройств, где подобные ошибки могут привести к массовым сбоям.
Спенглер подытожил:
Вайб-кодинг не должен иметь места в разработке ядра. Слоп остается слопом — и ИИ здесь не исключение.
Редакция: Веб-студия «Простая Матрица»

Комментарии (0)