Платим блогерам
Блоги
Astra_news
Эксперты назвали эксперимент, связанный запуском искусственного интеллекта для поиска уязвимостей, новым этапом в автоматизации обнаружения слабых мест и угроз в программном обеспечении.

Специалисты консалтинговой фирмы по кибербезопасности TrustedSec реализовали подход, при котором ИИ используется для выявления неизвестных ранее уязвимостей в подписанных Microsoft бинарных файлах. Как заверили эксперты, это может изменить способ, с помощью которого ИБ-специалисты изучают код, находят угрозы.

В рамках проведения исследования Claude был обучен работать с протоколом Model Context Protocol и анализировать .NET -сборки в полностью автоматическом режиме. Чтобы отказаться от ручного анализа, разработчики подняли кастомный MCP-сервер с использованием ilspycmd — инструмента для декомпиляции .NET — внутри Docker-контейнера.

Может быть интересно

Эксперимент с чат-ботом завершился не просто обнаружением потенциально уязвимых мест в ПО, но и построении полных цепочек эксплуатации, включая генерацию рабочего кода, подтверждающего угрозу.

Источник изображения: Hightech

В числе кейсов стала библиотека Windows, где Claude нашел уязвимость нулевого дня, связанную с небезопасным использованием BinaryFormatter в файле «AddInStore.cs». Несмотря на то, что уязвимость описывалась ранее, в эксперименте она была использована как тест на глубину анализа. Чат-бот подтвердил ее наличие и нашел возможности использования, которые могли бы привести к выполнению произвольного кода. Claude отследил поток выполнения пошагово от пользовательского ввода до вызова уязвимого Deserialize.

Исследователи сделали вывод, что ИИ, прошедший обучение, полностью понимает формат бинарных файлов. Они предположили, что в будущее ИИ-багхантеры могут заменить ИБ-специалистов.


Источник: securitylab.ru
1
Показать комментарии (1)
Теперь в новом формате

Наш Telegram-канал @overclockers_news
Подписывайся, чтобы быть в курсе всех новостей!

Популярные новости

Сейчас обсуждают