TL;DR
Calif.io — startup bảo mật do Thai Duong (XorNinja) dẫn dắt — vừa đạt 3 cột mốc lớn trong cùng một tuần: được OpenAI chọn làm đối tác nghiên cứu lỗ hổng chính thức (cùng Trail of Bits), Microsoft thừa nhận công trình phát hiện lỗ hổng HTTP.sys kernel với Anthropic, và 3 lần lên trang nhất Hacker News nhờ chuỗi bài MADBugs. Đây là lần đầu tiên một công ty bảo mật Việt Nam xuất hiện bên cạnh những tên tuổi lớn nhất ngành.
What's new
Trong một bài đăng trên X vào ngày 17/4/2026, Thai Duong — Chief của Calif.io — chia sẻ ba tin lớn cùng lúc:
- OpenAI Cybersecurity Grant Program: Calif được chọn làm đối tác nghiên cứu lỗ hổng chính thức, cùng với Trail of Bits — công ty bảo mật hàng đầu từng thắng giải nhì DARPA AI Cyber Challenge trị giá $3 triệu. Nhiệm vụ: tích hợp AI vào quy trình tìm lỗ hổng bảo mật.
- Microsoft thừa nhận công trình với Anthropic: Calif phát hiện một lỗ hổng kernel trong HTTP.sys — driver xử lý HTTP ở tầng kernel của Windows, được IIS và WinRM sử dụng. Thai Duong gọi đây là bước ngoặt: "There's a moment before that bug and after that bug. The entire company has gone all in."
- Hacker News front page x3: Ba lần lên trang nhất trong một tuần, nhờ chuỗi bài MADBugs (Month of AI-Discovered Bugs).
Why it matters
Calif.io không chỉ tìm bug — họ đang chứng minh rằng AI có thể thay đổi căn bản cách nghiên cứu bảo mật hoạt động. Khi Claude (Anthropic) tự viết được exploit kernel từ đầu đến cuối trong 8 tiếng, khi một AI commit-watcher tạo exploit ngay trong ngày patch được release — đó không còn là tương lai, đó là hiện tại.
Việc OpenAI và Microsoft cùng công nhận một công ty bảo mật Việt Nam đánh dấu sự chuyển dịch quan trọng: expertise về AI-powered security research không còn giới hạn ở Silicon Valley hay các phòng thí nghiệm phương Tây.
Technical facts
MADBugs đã công bố hơn 10 lỗ hổng nghiêm trọng từ tháng 3 đến tháng 4/2026:
| CVE / Bug | Target | Mức độ | Điểm đặc biệt |
|---|---|---|---|
| CVE-2026-27654 | nginx | Heap buffer overflow | Claude tìm bug, 3 researcher Calif viết exploit. Patch nginx 1.29.7 |
| CVE-2026-4747 | FreeBSD kernel | Remote RCE + root shell | Đầu tiên trên thế giới: AI tự discover & exploit kernel bug |
| HTTP.sys kernel bug | Microsoft Windows | Kernel vulnerability | Phát hiện cùng Anthropic, Microsoft acknowledged |
| — | Vim, Emacs | RCE | Remote code execution khi mở file |
| — | Ghidra Server | Auth bypass | PKI user impersonation via null signature |
| — | Samsung TV | Exploitation | Smart TV attack vector |
| — | iPhone | Jailbreak | Part 1 đã công bố |
| — | qmail | Remote RCE | Legacy mail server vẫn có lỗi mới |
Đáng chú ý nhất là CVE-2026-4747: stack buffer overflow trong module RPCSEC_GSS của FreeBSD (kgssapi.ko). Claude của Anthropic không chỉ tìm ra lỗ hổng mà còn tự viết hai exploit strategy hoạt động ngay lần chạy đầu tiên — tổng thời gian ~8 tiếng, trong đó Claude làm việc thực tế ~4 tiếng. Kết quả: remote code execution với quyền root (uid=0).
So sánh: Calif vs Trail of Bits
Hai đối tác được OpenAI chọn có profile rất khác nhau:
| Tiêu chí | Calif.io | Trail of Bits |
|---|---|---|
| Thành lập | Startup, Việt Nam | 2012, New York |
| Approach | AI-first (Claude, GPT là công cụ chính) | Traditional + AI augmentation |
| Thành tích nổi bật | MADBugs, first AI kernel exploit | DARPA AIxCC runner-up ($3M) |
| Đối tác AI | Anthropic, OpenAI, Google DeepMind, xAI | OpenAI |
| Phạm vi | Vulnerability research, enterprise security | Blockchain audit, crypto, DARPA |
Calif tập trung vào việc dùng AI frontier model như công cụ chính để tìm lỗ hổng, không chỉ là supplement. Đây là điểm khác biệt lớn nhất.
Use cases
Mô hình nghiên cứu của Calif cho thấy 3 paradigm:
- AI + Human collaboration: Với nginx CVE-2026-27654, Claude tìm bug nhưng con người xác định constraint nào thực sự cần thiết cho exploit — AI ban đầu chọn exploit mạnh nhất nhưng ít thực tế nhất.
- Full autonomous AI: Với FreeBSD CVE-2026-4747, Claude tự tìm và viết exploit hoàn chỉnh. Đây là proof-of-concept cho tương lai automation trong security research.
- Zero-day defense urgency: Sau khi nginx patch được release, một AI commit-watcher tự tạo working exploit trong cùng ngày — chứng minh rằng thời gian phản ứng của defender đã bị nén xuống gần bằng 0.
Limitations & context
- Chi tiết kỹ thuật của HTTP.sys kernel bug chưa được công bố — có thể đang trong quy trình coordinated disclosure.
- Thai Duong thừa nhận phần lớn bình luận Hacker News "terrible" — nhiều người đọc chưa hiểu rõ AI-powered security research nhưng rất tự tin nhận xét.
- MADBugs cũng đặt ra câu hỏi đạo đức: việc công khai exploit timeline (AI tạo exploit cùng ngày patch) có thể tạo áp lực cho cả attacker lẫn defender.
- Calif là công ty tư nhân — không có thông tin công khai về định giá, funding, hay pricing dịch vụ.
What's next
Với vị thế đối tác chính thức của cả OpenAI lẫn Anthropic, Calif.io đang ở vị trí độc nhất trong ngành bảo mật: tiếp cận được các AI model mạnh nhất thế giới để tìm lỗ hổng. MADBugs vẫn đang tiếp tục — iPhone jailbreak mới chỉ ở Part 1, và danh sách bug chưa dừng lại.
Như Thai Duong viết: "For a bunch of clueless hackers like us, seeing our name next to Anthropic, OpenAI, and Microsoft is something really strange and somewhat uncomfortable." — Một câu nói khiêm tốn từ người đang giúp định nghĩa lại cách AI được dùng trong cybersecurity.
Nguồn: XorNinja trên X, Calif MADBugs, OpenAI Trusted Access for Cyber, Anthropic Glasswing.