Новости Одна ошибка, два ИИ, три часа — эксплойт в студию

NewsMaker

I'm just a script
Премиум
19,427
40
8 Ноя 2022
Пока ты читаешь описание CVE, ИИ уже пишет эксплоит.


x1r9h2le5n14zt6wwftzxh1g8vfczcxr.jpg


Автоматизация разработки эксплойтов больше не дело далёкого будущего — она уже здесь. Искусственный интеллект, вооружённый правильными подсказками и доступом к открытым данным, способен за считанные часы превратить описание уязвимости в рабочий эксплоит. Об этом рассказал специалист ProDefense, сумевший за один вечер создать эксплойт для критической уязвимости в библиотеке SSH для Erlang ( Для просмотра ссылки Войди или Зарегистрируйся ).

Идея родилась после поста Horizon3.ai, в котором говорилось о лёгкости разработки эксплойта для данной уязвимости. Мэттью Кили Для просмотра ссылки Войди или Зарегистрируйся , способен ли ИИ проделать путь от CVE до рабочего кода — и оказался впечатлён результатами. GPT-4 и Claude Sonnet 3.7 не только поняли суть уязвимости, но и сумели сопоставить исправленный код с оригиналом, найти различия и сформулировать, в чём именно заключалась брешь.

Самостоятельно модель сначала пыталась сгенерировать фреймворк для фаззинга — и успешно подготовила окружение: Docker-файлы, настройки уязвимого SSH-сервера, команды для тестирования. Хотя фаззинг не дал прямого результата, он стал отправной точкой. Только когда в ход пошли diff-файлы из уже опубликованного патча, GPT-4 смог написать полноценный PoC — и даже объяснил логику уязвимости, указав, как изменение кода добавило защиту от неаутентифицированных сообщений.

Первый эксплойт не сработал — привычная история для сгенерированного кода. Тогда Кили подключил другой ИИ-инструмент — Cursor с моделью Claude Sonnet 3.7, которая справилась с доработкой. В результате на выходе оказался рабочий PoC, созданный всего за несколько часов с помощью промптов и открытого кода.

Скорость, с которой теперь можно проходить путь от публикации CVE до атаки, заметно выросла. Как отмечает сам Кили, раньше на это уходили дни или недели — теперь достаточно одного дня. По его наблюдениям, за последний год темпы распространения уязвимостей значительно ускорились, как и координация среди злоумышленников: одна и та же Для просмотра ссылки Войди или Зарегистрируйся может использоваться по всему миру — в разных отраслях, регионах и инфраструктурах — буквально в течение суток после раскрытия.

Рост угроз подтверждается и статистикой: количество опубликованных уязвимостей (CVE) Для просмотра ссылки Войди или Зарегистрируйся на 38% всего за один год — с 2023 по 2024. Это не только количественный скачок, но и показатель ускорения всей цепочки: от обнаружения до эксплуатации.

Для защитников это означает одно — реакция должна быть мгновенной. Каждую новую CVE нужно воспринимать как потенциально уже эксплуатируемую. Стратегия защиты должна предусматривать возможность срочного безопасного обновления систем. Только так можно соответствовать новой реальности, в которой ИИ превращает хакерские задумки в работающие эксплойты ещё до того, как администратор успеет прочитать описание уязвимости.
 
Источник новости
www.securitylab.ru

Похожие темы