Sistemas de IA capazes de gerar explorações de trabalho para CVEs em apenas 10 a 15 minutos

Os pesquisadores de segurança cibernética desenvolveram um sistema de inteligência artificial capaz de gerar automaticamente explorações de trabalho para o Common publicado Vulnerabilidades e exposições (CVEs) em apenas 10 a 15 minutos a aproximadamente US $ 1 por exploração, desafiando fundamentalmente o cronograma de resposta de segurança tradicional em que os defensores confiam.

O sistema inovador emprega um sofisticado pipeline de vários estágios que analisa os avisos de CVE e os patches de código, cria aplicativos de teste vulneráveis ​​e exploram o código e, em seguida, valida explorações ao testar versões vulneráveis ​​versus corrigidas para eliminar falsos positivos.

Essa abordagem acelera drasticamente o desenvolvimento da exploração em comparação com a análise humana manual, que normalmente fornece aos defensores horas, dias ou até semanas de tempo de graça de mitigação.

Com mais de 130 CVEs lançadas diariamente, as implicações são impressionantes. As equipes de segurança tradicionais historicamente desfrutaram de um período de buffer entre a divulgação de vulnerabilidades e a exploração ativa, permitindo tempo para implantação de patches e medidas defensivas.

Essa abordagem orientada a IA pode eliminar completamente essa janela crítica.

Implementação e metodologia técnica

O pesquisadores estruturou seu sistema em torno de três estágios principais. Primeiro, a IA analisa os avisos da CVE e os dados do repositório para entender a mecânica de exploração, alavancando os recursos de processamento de linguagem natural de grandes modelos de idiomas para interpretar o texto e o código consultivos simultaneamente.

O sistema consulta os registros do NIST e do Github Security Advisory (GHSA) para reunir detalhes abrangentes de vulnerabilidade, incluindo repositórios afetados, informações da versão e descrições legíveis por humanos.

Segundo, o sistema emprega o enriquecimento do contexto por meio de solicitação guiada, direcionando a IA através da análise passo a passo para desenvolver estratégias detalhadas de exploração. Isso inclui técnicas de construção de carga útil e mapeamento de fluxo de vulnerabilidades.

O loop de avaliação final cria o código de exploração e os aplicativos de teste vulneráveis, refinando iterativamente os dois componentes até que a exploração bem -sucedida seja alcançada.

Crucialmente, o sistema testa explora as versões vulneráveis ​​e corrigidas para evitar falsos positivos.

Inicialmente, a equipe encontrou restrições com serviços comerciais de IA como OpenAI e Anthropic, cujos corrimãos impediram a geração de exploração.

Eles contornaram com sucesso essas limitações usando modelos hospedados localmente como QWEN3: 8B antes de fazer a transição para opções mais poderosas.

Claude O SONNET 4.0 finalmente se mostrou mais eficaz para a geração de prova de conceito devido a recursos de codificação superior.

Os pesquisadores implementaram salvaguardas críticas, incluindo ambientes de execução em contêiner, usando a Dagger para testes seguros e mecanismos de cache para otimizar o desempenho e reduzir custos durante as iterações de desenvolvimento.

Esse desenvolvimento representa uma mudança de paradigma na dinâmica da segurança cibernética.

A automação da geração de exploração em escala pode alterar fundamentalmente as paisagens de ameaças, forçando as organizações a acelerar os ciclos de implantação de patches e repensar estratégias de gerenciamento de vulnerabilidades.

A pesquisa demonstra geração de exploração bem -sucedida em várias linguagens de programação e tipos de vulnerabilidade, incluindo desvios criptográficos e ataques de poluição por protótipo, provando a versatilidade do sistema em diversos ambientes técnicos.

À medida que os recursos de IA continuam avançando, os profissionais de segurança cibernética devem se preparar para uma época em que a suposição tradicional de períodos de carência pós-divulgação não pode mais se aplicar.

Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!