Одна ошибка, два ИИ, три часа — эксплойт в студию

Support81

Модератор
Пока ты читаешь описание CVE, ИИ уже пишет эксплоит.
blackhat.jpg


Автоматизация разработки эксплойтов больше не дело далёкого будущего — она уже здесь. Искусственный интеллект, вооружённый правильными подсказками и доступом к открытым данным, способен за считанные часы превратить описание уязвимости в рабочий эксплоит. Об этом рассказал специалист ProDefense, сумевший за один вечер создать эксплойт для критической уязвимости в библиотеке SSH для Erlang (

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

).

Идея родилась после поста Horizon3.ai, в котором говорилось о лёгкости разработки эксплойта для данной уязвимости. Мэттью Кили

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, способен ли ИИ проделать путь от CVE до рабочего кода — и оказался впечатлён результатами. GPT-4 и Claude Sonnet 3.7 не только поняли суть уязвимости, но и сумели сопоставить исправленный код с оригиналом, найти различия и сформулировать, в чём именно заключалась брешь.

Самостоятельно модель сначала пыталась сгенерировать фреймворк для фаззинга — и успешно подготовила окружение: Docker-файлы, настройки уязвимого SSH-сервера, команды для тестирования. Хотя фаззинг не дал прямого результата, он стал отправной точкой. Только когда в ход пошли diff-файлы из уже опубликованного патча, GPT-4 смог написать полноценный PoC — и даже объяснил логику уязвимости, указав, как изменение кода добавило защиту от неаутентифицированных сообщений.

Первый эксплойт не сработал — привычная история для сгенерированного кода. Тогда Кили подключил другой ИИ-инструмент — Cursor с моделью Claude Sonnet 3.7, которая справилась с доработкой. В результате на выходе оказался рабочий PoC, созданный всего за несколько часов с помощью промптов и открытого кода.

Скорость, с которой теперь можно проходить путь от публикации CVE до атаки, заметно выросла. Как отмечает сам Кили, раньше на это уходили дни или недели — теперь достаточно одного дня. По его наблюдениям, за последний год темпы распространения уязвимостей значительно ускорились, как и координация среди злоумышленников: одна и та же

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

может использоваться по всему миру — в разных отраслях, регионах и инфраструктурах — буквально в течение суток после раскрытия.

Рост угроз подтверждается и статистикой: количество опубликованных уязвимостей (CVE)

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

на 38% всего за один год — с 2023 по 2024. Это не только количественный скачок, но и показатель ускорения всей цепочки: от обнаружения до эксплуатации.

Для защитников это означает одно — реакция должна быть мгновенной. Каждую новую CVE нужно воспринимать как потенциально уже эксплуатируемую. Стратегия защиты должна предусматривать возможность срочного безопасного обновления систем. Только так можно соответствовать новой реальности, в которой ИИ превращает хакерские задумки в работающие эксплойты ещё до того, как администратор успеет прочитать описание уязвимости.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Похожие темы
Support81 Одна подписка – минус $55 млн: правоохранители нашли новый способ борьбы с пиратством Новости в сети 0
Support81 Одна буква — миллионные потери. Как русская «Е» обманула разработчиков и присвоила их крипту Новости в сети 0
Support81 Удар по RDP: 100 стран, 100 000 IP и одна цель — американская инфраструктура Новости в сети 0
Support81 Семь лет в тени, одна экстрадиция, и всё — финальные титры для админа BlackDB Новости в сети 0
Support81 Новость сегодня одна :) Новости в сети 0
Support81 Одна атака — минус миллиард: как Marks & Spencer потерял состояние за пару дней Новости в сети 0
Support81 Одна строка кода разрушила работу Exchange Online по всему миру Новости в сети 0
Support81 Dark Skippy: одна транзакция может стоить всех ваших криптоактивов Новости в сети 0
P Ещё одна авторская тема по разводу школоты. Полезные статьи 3
S Одна из крупнейших криптовалютных бирж BTC-E недоступна почти сутки Новости в сети 1
Danzila Ну ещё одна база ~1кк Раздачи и сливы 1
Support81 Ошибка 500 и бесконечная загрузка. Глобальный сбой Cloudflare «положил» тысячи сайтов по всему миру Новости в сети 0
Support81 Вчера сайт работал, сегодня — ошибка подключения. Windows обновилась ночью и сломала проекты у миллионов программистов Новости в сети 0
Support81 Ошибка на TOR-сайте обернулась концом сразу для трёх группировок Новости в сети 0
Support81 Ошибка в Windows Registry: как получить права администратора домена Новости в сети 0
Support81 Amazon, Google и Microsoft открыты для хакеров: ошибка Fluent Bit дает доступ к данным Новости в сети 0
G Ошибка нулевого дня Полезные статьи 0
S Ошибка metasploit wmap Уязвимости и взлом 1
Support81 Хакеры захватили 8,7 млн WordPress-сайтов за два дня — атакуют через критические уязвимости в популярных плагинах Новости в сети 0
Support81 48 атак за два месяца: BlackLock захватывает лидерство в вымогательской сфере Новости в сети 0
Support81 Medusa бьёт рекорды: 40 атакованных организаций за два месяца Новости в сети 0
Support81 Rockstar 2FA: как хакеры обходят многофакторную защиту в два клика Новости в сети 0
Support81 Anonymous Sudan: как два брата держали в страхе интернет-гигантов Новости в сети 0
Support81 Два новых сервиса от Роскомнадзора: как изменится мониторинг российского интернета Новости в сети 0
M Ботнет FluBot заразил более 60 000 устройств за два месяца Новости в сети 0
G Заплачу 70 долларов за два вбива(вбив по палке или по ццшке) Предоставляю работу. Ищу специалиста. 1
Denik Интересно Два Usenet-провайдера взломаны из-за бага у неназванной «компании-партнера» Новости в сети 0
W Два бесплатных аккаунта ВКонтакте для вас! Фишинг, мошенничество, СИ 3
T Полезная утилита для крякеров | Ломаем софты на раз-два Полезные статьи 0

Название темы