英语轻松读发新版了,欢迎下载、更新

AI模型可以以闪电速度生成漏洞代码

2025-04-21 20:31:00 英文原文

由于生成的AI模型,从脆弱性披露到概念证明(POC)利用代码现在的时间可以短达几个小时。

平台安全和渗透测试公司Prodense的Matthew Keely设法拼凑一个关键的脆弱性在Erlang的SSH库中(CVE-2025-32433)下午,尽管他使用的AI获得了一些帮助 - 该模型能够使用图书馆中已经发布的补丁中的代码来寻找已填充哪些孔,并弄清楚如何利用它们。

受到启发帖子从另一家安全公司Horizo​​n3.ai来看,可以开发出对SSH库错误的利用代码的便利性,Keely想知道在这种情况下,AI模型是否在这种情况下,OpenAI的GPT-4和Arthopic的Claude Sonnet 3.7-可以为他制作利用。

“事实证明,这有点可以,”基利解释说。“ GPT-4不仅了解了CVE的描述,而且还弄清楚了什么提交的修复程序,将其与较旧的代码相比,找到了diff,找到了vuln,甚至写了一个POC。当它不起作用时,它调试了它并修复了它。”

这并不是AI第一次证明其勇气不仅要找到安全洞,而且还可以利用它们。Google的Oss-Fuzz项目一直在使用大型语言模型(LLMS)帮助查找漏洞。伊利诺伊大学Urbana-Champaign大学的计算机科学家表明,OpenAI的GPT-4可以利用漏洞通过阅读CVE。

但是,要在短短几个小时内完成此操作,请在攻击生产管道可以自动化时需要少的时间辩护人。

Keely告诉GPT-4生成一个比较diff'ed的Python脚本,基本上是脆弱的Erlang/Opt SSH服务器中代码的脆弱和修补部分。

基利告诉他说:“没有补丁的差异,gpt将无法为此写下工作证明。”寄存器

“实际上,在给予GPT差异之前,它的第一个尝试是实际写一个魔力并模糊SSH服务器。GPT确实表现出色,它能够提供创建一个创建一个实验室环境的所有构件,包括dockerfiles,包括Erlang SSH在脆弱的版本上,毫无疑问的命令,并且在filess上毫无疑问。攻击者会有。”

AI模型配备了代码差异,产生了更改列表,然后凯利问:“嘿,您能告诉我是什么原因造成了这种脆弱性?”

而且确实如此。

“ GPT不仅猜测,”基利写道。“它解释了为什么脆弱性背后的原因,浏览了逻辑的变化,这些变化引入了对未经身份不明的信息的保护 - 以前不存在的保护。”

AI模型随后询问Keely是否想要一个完整的POC客户端,一个元普利特风格的演示或修补的SSH服务器以进行跟踪?

GPT-4的测试并不完全符合测试。其最初的POC代码不起作用 - 对于任何AI生成的代码而言,它不仅仅是简短片段。

因此,基利尝试了另一个AI助手,光标凭借Anthopic的Claude Sonnet 3.7,要求它修复非工作的POC。令他惊讶的是它起作用

这个过程将需要专门的Erlang知识和手动调试时间。今天,需要一个下午的提示

基利写道:“最初对推文的好奇心变成了对AI如何改变脆弱性研究的深入探索。”“几年前,这个过程将需要专业的Erlang知识和手动调试时间。今天,要有正确的提示需要一个下午。”

基利告诉寄存器威胁的传播速度显着提高。

他说:“不仅发表了更多的漏洞。”“他们也被剥削得更快,有时在公开数小时之内。

“这种转变也以威胁行为者之间更高的协调水平为标志。我们看到在很短的时间内在不同平台,地区和行业中使用了相同的漏洞。

Microsoft将此错误评为低可利用性。screan派在短短8天内将其武器武器化

阅读更多

“这种同步级别过去需要花费数周的时间,现在它可以在一天之内发生。要看一下,有一个增长38%从2023年到2024年出版的CVE中,这不仅是数量的增加,而且反映了威胁格局已经变得更快和更复杂的反映。对于防御者来说,这意味着较短的响应窗口以及更大的自动化,弹性和持续准备的需求。”

当被问及这对试图捍卫其基础设施的企业意味着什么,基利说:“核心原则保持不变。如果漏洞至关重要,则应构建基础架构以允许安全,快速的修补。这是现代Devops的基本期望。

“随着人工智能的变化,攻击者可以从披露到工作利用的速度。响应时间表正在缩小。企业应将每个CVE的释放视为可以立即开始。您不再有几天或几周的反应。®

关于《AI模型可以以闪电速度生成漏洞代码》的评论


暂无评论

发表评论

摘要

生成的AI模型使攻击者能够在脆弱性披露后数小时内开发概念证明(POC)剥削代码,从而大大减少了防御者的响应时间。来自Prodense的Matthew Keely使用OpenAi的GPT-4和Anthropic的Claude Sonnet 3.7,通过将修补的代码与易受伤害的版本进行比较,为关键的Erlang SSH库漏洞(CVE-2025-32433)创造了一个利用,从而强调了威胁开发的快速发展。这种加速强调了企业需要优先置于快速修补并增强其网络安全防御措施,以防止更快的剥削周期。