ИБ-стартап Calif совместно с OpenAI представил результаты эксперимента, в ходе которого ИИ-агент Codex самостоятельно добрался до root-доступа (uid=0) на Samsung Smart TV. Codex обнаружил уязвимость в драйвере от компании Novatek и разработал рабочий эксплойт, о чем лаконично сообщил «Worked». Полный анализ и PoC доступны на GitHub. Исследователи предоставили Codex исходный код прошивки Samsung KantS2 и инструменты для сборки ARM-бинарников, что дало возможность провести атаку. Агент выявил уязвимости в драйверах Novatek, что позволило ему получить доступ к физической памяти устройства. Codex самостоятельно построил цепочку эксплойта, обнаружив способ обнулить идентификаторы пользователя в структуре cred и получить root-доступ без вмешательства в ядро. В отчете выделено взаимодействие с Codex, подчеркивающее его необходимость в ручной корректировке. Исследователи планируют следующий шаг: создание полностью автономного агента, который сможет самостоятельно находить первичный доступ.