Home Tecnología AI Systems puede generar hazañas de trabajo para CVE publicados en 10-15...

AI Systems puede generar hazañas de trabajo para CVE publicados en 10-15 minutos

53
0

Los sistemas de inteligencia artificial pueden generar automáticamente hazañas funcionales para vulnerabilidades y exposiciones comunes recientemente publicadas (CVE) en solo 10-15 minutos a aproximadamente $ 1 por eje.

Este avance comprime significativamente el tradicional “período de gracia” en el que los defensores generalmente confían para parchear las vulnerabilidades antes de que estén disponibles las exploits de trabajo.

La investigación, realizada por los expertos en seguridad Efi Weiss y Nahman Khayet, revela que su sistema de IA puede procesar el flujo diario de más de 130 CVE recientemente publicados mucho más rápido que los investigadores humanos.


Control de llave
1. AI genera exploits de CVE de trabajo en 10-15 minutos por $ 1 cada uno.
2. El sistema automatizado de tres etapas analiza CVE, crea hazañas y valida los resultados.
3. Los defensores ahora deben responder en minutos en lugar de semanas.

Las implicaciones son profundas para los defensores de ciberseguridad que históricamente disfrutaron horas, días o incluso semanas antes de que surgieran las hazañas públicas por las vulnerabilidades conocidas.

Generación de exploit a IA

Los investigadores desarrollaron una cartera sofisticada de tres etapas que combina modelos de idiomas grandes (LLM) con entornos de prueba automatizados.

El sistema comienza analizando los avisos de CVE y los datos de Aviso de Seguridad GitHub (GHSA), extrayendo información crucial que incluye repositorios afectados, versiones vulnerables y detalles del parche.

La primera etapa implica un análisis técnico donde la IA examina el aviso de vulnerabilidad y los parches de código correspondientes.

Por ejemplo, al procesar CVE-2025-54887, un bypass criptográfico que afecta el cifrado JWT, el sistema identificó el vector de ataque específico y creó un plan de explotación integral.

Ciclo de explotación de vulnerabilidad iterativa

La segunda etapa implementa un enfoque basado en la prueba utilizando agentes de IA separados para crear aplicaciones vulnerables y un código de explotación.

Los investigadores descubrieron que el uso de agentes especializados evitaba la confusión entre diferentes tareas.

Emplearon contenedores de dagas para crear sandboxes seguros para las pruebas, lo que permite que el sistema valida las exploits contra versiones vulnerables y parcheadas para eliminar los falsos positivos.

El bucle de validación resultó crítico, ya que los intentos iniciales a menudo produjeron exploits “falsos positivos” que funcionaban contra implementaciones vulnerables y seguras.

El sistema refina iterativamente la aplicación de prueba vulnerable y el código de explotación hasta lograr una explotación genuina.

Explotar

La investigación producido Expertos de trabajo para varios tipos de vulnerabilidad en diferentes lenguajes de programación.

Los ejemplos notables incluyen GHSA-W2CQ-G8G3-GM83, una vulnerabilidad de la contaminación prototipo de JavaScript y GHSA-9GVJ-PP9X-GCFR, un derivación de desinfección de Python Pickle.

El equipo utilizó Claude Sonnet 4.0 como su modelo principal después de encontrar que los modelos de software de software (SaaS) los modelos iniciales podrían pasar por alto a través de cadenas rápidas cuidadosamente estructuradas.

Implementaron mecanismos de almacenamiento en caché y interfaces a prueba de tipo utilizando Pydantic-AI para optimizar el rendimiento y la confiabilidad.

Todos los exploits generados están marcados con la verificación de blockchain de OpenTimestamps y se ponen a disposición del público.

Los investigadores enfatizan que las políticas tradicionales de “solución de vulnerabilidad crítica de 7 días” pueden volverse obsoletas a medida que avanzan las capacidades de IA, lo que obliga a los defensores a acelerar dramáticamente sus tiempos de respuesta de semanas a minutos.

Este desarrollo representa un cambio significativo en el panorama cibernético, donde la automatización del desarrollo de exploit podría alterar fundamentalmente el equilibrio entre atacantes y defensores en la carrera armamentista de ciberseguridad en curso.

Detonar de forma segura archivos sospechosos para descubrir amenazas, enriquecer sus investigaciones y reducir el tiempo de respuesta de incidentes. Comience con una prueba de Sandbox Anyrun

Fuente de noticias