Как я использовал ИИ для создания рабочего эксплойта для CVE-2025-32433 до появления публичных PoC |
||
|
МЕНЮ Главная страница Поиск Регистрация на сайте Помощь проекту Архив новостей ТЕМЫ Новости ИИ Голосовой помощник Разработка ИИГородские сумасшедшие ИИ в медицине ИИ проекты Искусственные нейросети Искусственный интеллект Слежка за людьми Угроза ИИ Атаки на ИИ Внедрение ИИИИ теория Компьютерные науки Машинное обуч. (Ошибки) Машинное обучение Машинный перевод Нейронные сети начинающим Психология ИИ Реализация ИИ Реализация нейросетей Создание беспилотных авто Трезво про ИИ Философия ИИ Big data Работа разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика
Генетические алгоритмы Капсульные нейросети Основы нейронных сетей Промпты. Генеративные запросы Распознавание лиц Распознавание образов Распознавание речи Творчество ИИ Техническое зрение Чат-боты Авторизация |
2025-04-26 15:01 Написание доказательства концепции для CVE-2025-32433 Давайте отправимся в небольшое путешествие. Я пью кофе, листаю Твиттер, и вот он — этот твит от Horizon3: https://x.com/Horizon3Attack/status/1912945580902334793 У них есть доказательство концепции CVE-2025-32433. Они говорят, что это было «удивительно легко». Но они не отказались от кода. Хм. Естественно, я подумал: если это так просто... может ли ИИ просто написать это за меня? ? Эксплойты, управляемые искусственным интеллектом? Оказывается — да, вроде как может. GPT-4 не только понял описание CVE, но и выяснил, какой коммит внес исправление, сравнил его со старым кодом, нашел различие, обнаружил уязвимость и даже написал доказательство концепции. Когда это не сработало? Он его отладил и тоже исправил. Давайте расскажем, как я туда попал. ? Первоначальная подсказка Первое, что я сделал, это взял код вывода Python в анимированном GIF Horizon. Это было немного, но было полезно отдать руку GPT.
Небольшой толчок в правильном направлении никогда не повредит. ? Поиск версий Далее: я проверил официальную рекомендацию Erlang на GitHub, чтобы найти как затронутую версию, так и исправленную.
Я знал, что захочу сравнить эти версии. Итак, я дал GPT эту базовую подсказку, и вот что она выдала:
В нем даже объяснялось, что происходит на каждом этапе. Полезный! На тот момент у меня было два снимка: ssh_5_2_9 (уязвимый) и ssh_5_2_10 (пропатченный). Время для дифференциации. ? diff.py — Наш археолог кода GPT дал мне этот маленький, но мощный скрипт на Python для рекурсивного сравнения двух версий:
Этот скрипт перебирает все файлы .erl и .hrl, сравнивает их построчно и выводит как сводку, так и полную унифицированную разницу. Итак, мы получили длинный список различий, которые выглядели примерно так:
Да, это было грандиозно. Я не буду вставлять все это здесь, потому что мы будем прокручивать вечно. Так что (и вы, вероятно, предвидели это)... Я отдал его в ChatGPT и просто сказал: «Эй, можешь ли ты сказать мне, что вызвало эту уязвимость?»
? Взгляд GPT: на самом деле проницательный GPT не просто догадывался. В нем объясняется, почему возникла уязвимость, а также объясняется изменение логики, которое ввело защиту от неаутентифицированных сообщений — защиту, которой раньше не существовало. Вот соответствующий патч, который это исправил:
Бум. Вот в чем ключ. До этого патча неаутентифицированные пользователи могли отправлять созданные SSH-сообщения — и сервер не останавливал их. Теперь мы знали, что сломано. Мы знали, как это исправить. Все, что осталось? Активируйте его. ? GPT предлагает варианты (потому что, конечно, так и было) Классический ход GPT — он спросил меня: "Хотите полноценный клиент PoC? Демо в стиле Metasploit? Пропатченный SSH-сервер для дальнейшей трассировки?» Да. Всё это. Давайте начнем с PoC. ? Первое доказательство концепции (PoC) Вот что сгенерировал GPT. Это был просто скрипт сокета Python, который пытается открыть канал и отправить команду до завершения аутентификации.
? Отладка с помощью курсора Здесь нет ничего удивительного: первоначальный код не работал. Поэтому я развернулся. Поскольку код становился все более сложным, я открыл Курсор, загрузил код, открыл терминал и просто спросил: «Исправить код PoC?»
Подробного руководства нет. Никаких ограничений. Только терминал для разработчиков, сломанный скрипт и обнадеживающая подсказка. К моему удивлению? Оно работало. GPT (через Cursor и Sonnet 3.7) исправил проблемы, изменил сообщения протокола и заставил его работать.
Я запустил исправленную версию, и она успешно записала в /lab.txt на моей тестовой системе. Чистый, рабочий, полностью сгенерированный искусственным интеллектом эксплойт для CVE, у которой в то время не было публичного PoC. ? Заключительные мысли Ну вот. От -> твита до копания в диффах -> до полного PoC-эксплойта — и все это без предварительного публичного кода, с которого можно начать. И большая часть этого делается искусственным интеллектом. Дикий. Это поднимает некоторые серьезные вопросы о том, как быстро ИИ может помочь в исследовании уязвимостей — или даже автоматизировать целые его части. Мы наблюдаем за тем, как оживает новая эра инструментов безопасности. То, что начиналось как любопытство по поводу твита, превратилось в глубокое исследование того, как ИИ меняет исследования уязвимостей. Несколько лет назад этот процесс потребовал бы специальных знаний Erlang и часов ручной отладки. Сегодня потребовалась вторая половина дня с правильными подсказками. Хорошо это или вызывает беспокойство? Вероятно, и то, и другое. Это демократизирует исследования в области безопасности, потенциально снижая барьер для разработки эксплойтов. Но именно поэтому ответственное раскрытие информации и совместные методы обеспечения безопасности важны как никогда. Огромное спасибо Horizon3 и Фабиану Боймеру за ответственное раскрытие этой уязвимости. Их работа продолжает делать сообщество безопасности сильнее. P.S Для тех из вас, кому интересно, да, этот пост в блоге также был написан ChatGPT :finger-guns: Источник: platformsecurity.com Комментарии: |
|