TL;DR

Calif.io — startup bảo mật do Thai Duong (XorNinja) dẫn dắt — vừa đạt 3 cột mốc lớn trong cùng một tuần: được OpenAI chọn làm đối tác nghiên cứu lỗ hổng chính thức (cùng Trail of Bits), Microsoft thừa nhận công trình phát hiện lỗ hổng HTTP.sys kernel với Anthropic, và 3 lần lên trang nhất Hacker News nhờ chuỗi bài MADBugs. Đây là lần đầu tiên một công ty bảo mật Việt Nam xuất hiện bên cạnh những tên tuổi lớn nhất ngành.

What's new

Trong một bài đăng trên X vào ngày 17/4/2026, Thai Duong — Chief của Calif.io — chia sẻ ba tin lớn cùng lúc:

  • OpenAI Cybersecurity Grant Program: Calif được chọn làm đối tác nghiên cứu lỗ hổng chính thức, cùng với Trail of Bits — công ty bảo mật hàng đầu từng thắng giải nhì DARPA AI Cyber Challenge trị giá $3 triệu. Nhiệm vụ: tích hợp AI vào quy trình tìm lỗ hổng bảo mật.
  • Microsoft thừa nhận công trình với Anthropic: Calif phát hiện một lỗ hổng kernel trong HTTP.sys — driver xử lý HTTP ở tầng kernel của Windows, được IIS và WinRM sử dụng. Thai Duong gọi đây là bước ngoặt: "There's a moment before that bug and after that bug. The entire company has gone all in."
  • Hacker News front page x3: Ba lần lên trang nhất trong một tuần, nhờ chuỗi bài MADBugs (Month of AI-Discovered Bugs).

Why it matters

Calif.io không chỉ tìm bug — họ đang chứng minh rằng AI có thể thay đổi căn bản cách nghiên cứu bảo mật hoạt động. Khi Claude (Anthropic) tự viết được exploit kernel từ đầu đến cuối trong 8 tiếng, khi một AI commit-watcher tạo exploit ngay trong ngày patch được release — đó không còn là tương lai, đó là hiện tại.

Việc OpenAI và Microsoft cùng công nhận một công ty bảo mật Việt Nam đánh dấu sự chuyển dịch quan trọng: expertise về AI-powered security research không còn giới hạn ở Silicon Valley hay các phòng thí nghiệm phương Tây.

Technical facts

MADBugs đã công bố hơn 10 lỗ hổng nghiêm trọng từ tháng 3 đến tháng 4/2026:

CVE / BugTargetMức độĐiểm đặc biệt
CVE-2026-27654nginxHeap buffer overflowClaude tìm bug, 3 researcher Calif viết exploit. Patch nginx 1.29.7
CVE-2026-4747FreeBSD kernelRemote RCE + root shellĐầu tiên trên thế giới: AI tự discover & exploit kernel bug
HTTP.sys kernel bugMicrosoft WindowsKernel vulnerabilityPhát hiện cùng Anthropic, Microsoft acknowledged
Vim, EmacsRCERemote code execution khi mở file
Ghidra ServerAuth bypassPKI user impersonation via null signature
Samsung TVExploitationSmart TV attack vector
iPhoneJailbreakPart 1 đã công bố
qmailRemote RCELegacy mail server vẫn có lỗi mới

Đáng chú ý nhất là CVE-2026-4747: stack buffer overflow trong module RPCSEC_GSS của FreeBSD (kgssapi.ko). Claude của Anthropic không chỉ tìm ra lỗ hổng mà còn tự viết hai exploit strategy hoạt động ngay lần chạy đầu tiên — tổng thời gian ~8 tiếng, trong đó Claude làm việc thực tế ~4 tiếng. Kết quả: remote code execution với quyền root (uid=0).

So sánh: Calif vs Trail of Bits

Hai đối tác được OpenAI chọn có profile rất khác nhau:

Tiêu chíCalif.ioTrail of Bits
Thành lậpStartup, Việt Nam2012, New York
ApproachAI-first (Claude, GPT là công cụ chính)Traditional + AI augmentation
Thành tích nổi bậtMADBugs, first AI kernel exploitDARPA AIxCC runner-up ($3M)
Đối tác AIAnthropic, OpenAI, Google DeepMind, xAIOpenAI
Phạm viVulnerability research, enterprise securityBlockchain audit, crypto, DARPA

Calif tập trung vào việc dùng AI frontier model như công cụ chính để tìm lỗ hổng, không chỉ là supplement. Đây là điểm khác biệt lớn nhất.

Use cases

Mô hình nghiên cứu của Calif cho thấy 3 paradigm:

  • AI + Human collaboration: Với nginx CVE-2026-27654, Claude tìm bug nhưng con người xác định constraint nào thực sự cần thiết cho exploit — AI ban đầu chọn exploit mạnh nhất nhưng ít thực tế nhất.
  • Full autonomous AI: Với FreeBSD CVE-2026-4747, Claude tự tìm và viết exploit hoàn chỉnh. Đây là proof-of-concept cho tương lai automation trong security research.
  • Zero-day defense urgency: Sau khi nginx patch được release, một AI commit-watcher tự tạo working exploit trong cùng ngày — chứng minh rằng thời gian phản ứng của defender đã bị nén xuống gần bằng 0.

Limitations & context

  • Chi tiết kỹ thuật của HTTP.sys kernel bug chưa được công bố — có thể đang trong quy trình coordinated disclosure.
  • Thai Duong thừa nhận phần lớn bình luận Hacker News "terrible" — nhiều người đọc chưa hiểu rõ AI-powered security research nhưng rất tự tin nhận xét.
  • MADBugs cũng đặt ra câu hỏi đạo đức: việc công khai exploit timeline (AI tạo exploit cùng ngày patch) có thể tạo áp lực cho cả attacker lẫn defender.
  • Calif là công ty tư nhân — không có thông tin công khai về định giá, funding, hay pricing dịch vụ.

What's next

Với vị thế đối tác chính thức của cả OpenAI lẫn Anthropic, Calif.io đang ở vị trí độc nhất trong ngành bảo mật: tiếp cận được các AI model mạnh nhất thế giới để tìm lỗ hổng. MADBugs vẫn đang tiếp tục — iPhone jailbreak mới chỉ ở Part 1, và danh sách bug chưa dừng lại.

Như Thai Duong viết: "For a bunch of clueless hackers like us, seeing our name next to Anthropic, OpenAI, and Microsoft is something really strange and somewhat uncomfortable." — Một câu nói khiêm tốn từ người đang giúp định nghĩa lại cách AI được dùng trong cybersecurity.

Nguồn: XorNinja trên X, Calif MADBugs, OpenAI Trusted Access for Cyber, Anthropic Glasswing.