• Главная
  • Политика
  • Общество
  • Шоу-бизнес
  • Спорт
  • Авто
Чтение: ИИ за полдня написал работающий эксплойт для критической уязвимости
Поделиться
Уведомление Показать больше
Font ResizerAa
Font ResizerAa
  • Главная
  • Политика
  • Общество
  • Шоу-бизнес
  • Спорт
  • Авто
Search
  • Главная
  • Политика
  • Общество
  • Шоу-бизнес
  • Спорт
  • Авто
У вас есть существующая учетная запись? Войти
Подписывайтесь на нас
Технологии

ИИ за полдня написал работающий эксплойт для критической уязвимости

23.04.2025
2 мин. чтение

ИИ за полдня написал работающий эксплойт для критической уязвимости

Исследователь кибербезопасности Мэтт Кили продемонстрировал, что современные системы искусственного интеллекта теперь способны самостоятельно создавать полноценные рабочие эксплойты для критических уязвимостей в течение нескольких часов после их обнаружения, даже когда отсутствуют публичные примеры кода.

Исследователь рассказал, что GPT — 4 успешно сгенерировала эксплойт для уязвимости CVE — 2025-32433, обнаруженной в серверной реализации SSH-фреймворка Erlang/OTP. Исследование показывает, что время между обнаружением уязвимости и появлением рабочих эксплойтов сокращается, а это означает, что специалистам по кибербезопасности придется действовать быстрее.

Эксплойт — программа или скрипт, который использует уязвимость в системе для выполнения несанкционированных действий. В данном случае речь идет об удаленном выполнении кода на сервере без аутентификации. Уязвимость возникла из-за некорректной обработки SSH-сообщений на этапе установления соединения. Проблема затрагивает версии Erlang/OTP до 27.3.3, 26.2.5.11 и 25.3.2.20 — исправления вышли вскоре после раскрытия бага 16 апреля 2025 года.

Кили начал тестировать возможности ИИ после твита от Horizon3.ai, в котором упоминалось, что PoC-эксплойт уже создан, но еще не опубликован. Такой код доказывает, что уязвимость можно реально использовать на практике. Кили дал GPT — 4 минимальные вводные, после чего модель определила, какой коммит при обновлении устранил уязвимость, сравнила его с предыдущим кодом, локализовала уязвимое место и сгенерировала PoC.

Когда первая версия не сработала, Кили загрузил ее в отладчик кода Cursor, с помощью Sonnet 3.7 и GPT исправил проблемы, а в результате добился работоспособного результата. «Несколько лет назад это потребовало бы часов работы специалиста с глубокими знаниями Erlang. Теперь — только правильные подсказки и полдня времени», — отмечает Кили.

Эксперт отмечает неоднозначность результатов теста: с одной стороны это прорыв, который может ускорить обнаружение и устранение уязвимостей, с другой он предупреждает о потенциальной угрозе — ведь те же инструменты становятся доступны и злоумышленникам.

ЧИТАЙТЕ ТАКЖЕ:





ПОМЕЧЕНО:критическойнаписалполдняработающийуязвимостиэксплойт
Комментариев нет Комментариев нет

Добавить комментарий Отменить ответ

Ваш адрес email не будет опубликован. Обязательные поля помечены *

ЛУЧШИЕ НОВОСТИ


СВЕЖИЕ НОВОСТИ

Вопрос о семейном положении Путина вошел в топ у пользователей Amazon в Британии
Политика
Постпред РФ Небензя ответил Зеленскому в ООН: «Русские ракеты закончились уже три раза»
Политика
В Индии согласован план оборонных закупок на 10 млрд долларов, львиная доля которых пойдёт на контракты с индийскими производителями
Политика
74.RU: силовики начали задерживать протестующих в Коркино
Общество
Американский профессор посоветовал США смириться с потерей роли гегемона
Политика
Зеленский анонсировал ликвидацию границ Украины и Польши
Политика
Россиян предупредили о хитрой схеме мошенников с Госуслугами и Госключом
Общество
Уступка США: Китай разрешил экспорт редкоземельных элементов малыми партиями
Политика
Daily Mail: стая обезьян в Индии убила фермера
Политика

Читайте также:

Технологии

Палеонтологи обнаружили кладбище древних родственников слонов

03.06.2023
Технологии

Самые мощные космические лучи в истории ударили по Земле

28.11.2024
Технологии

Опубликованы фото единственного в мире муравьеда-альбиноса

20.05.2023
Технологии

ООН разработала принципы по борьбе с дезинформацией и ненавистью в интернете

25.06.2024
Подписывайтесь на нас
Welcome Back!

Sign in to your account

Username or Email Address
Password

Забыли пароль?