Искусственный интеллект выходит на новый уровень в сфере кибербезопасности: исследователь Мэтт Кили продемонстрировал, что GPT-4 способен создавать рабочие эксплойты для уязвимостей ещё до выхода публичных PoC – моделирования работы ПО или эксплойта с целью найти оптимальные пути защиты или возможности компрометации компьютерной системы.
Кили использовал GPT-4 для создания эксплойта к CVE-2025-32433 — критической уязвимости в реализации SSH-сервера на базе Erlang/OTP. Уязвимость имеет максимальный балл по шкале CVSS — 10.0, так как позволяет выполнить произвольный код удалённо и без аутентификации.
«GPT-4 не только понял описание CVE, но и самостоятельно нашёл исправляющий коммит, сравнил его с предыдущим кодом, определил различия, локализовал уязвимость и даже написал PoC. Когда PoC не сработал — он его отладил и исправил», — написал Кили в блоге.
Суть уязвимости заключается в некорректной обработке SSH-сообщений на ранней стадии подключения. Это позволяет атакующему выполнять код с повышенными привилегиями на уязвимом сервере.
Кили начал работу после того, как увидел твит от Horizon3.ai: в нём говорилось о создании PoC, который пока не опубликован. На основе этого он дал GPT-4 задание — и получил рабочий эксплойт.
Модель:
- Нашла версии уязвимого и исправленного кода
- Написала инструмент для анализа различий
- Выявила причину уязвимости
- Сгенерировала код атаки
- Самостоятельно его отладила и исправила ошибки
«Несколько лет назад это потребовало бы глубоких знаний Erlang и часов ручной работы. Сейчас — всего полдня с правильными подсказками», — отметил Кили.
Эксперты по безопасности восприняли демонстрацию с интересом и тревогой. С одной стороны, ИИ может демократизировать аудит кода и ускорить исследования, с другой — снизить барьеры для создания эксплойтов злоумышленниками.
Спустя сутки после раскрытия уязвимости уже несколько специалистов опубликовали рабочие версии эксплойтов. Команда Platform Security разместила на GitHub свой вариант PoC, также с использованием ИИ.
Этот случай демонстрирует, как ИИ радикально меняет ландшафт кибербезопасности. Время между публикацией уязвимости и созданием эксплойта сокращается — что требует от компаний более оперативных стратегий обновления и защиты.
Ещё по теме:
- Московский суд заморозил активы российской игровой студии-разработчика «Мира танков»
- iOS 19 и iPadOS 19 приблизят iPhone и iPad к macOS с новой многозадачностью и режимом внешнего дисплея
- Слух: iPhone 17 Air получит 12 ГБ оперативной памяти, как и Pro-модели