ИИ создал эксплойт для уязвимости быстрее, чем люди

GPT-4 автоматизирует поиск и создание атак до публикации официальных доказательств

1 мин.
ИИ создал эксплойт для уязвимости быстрее, чем люди

Искусственный интеллект выходит на новый уровень в сфере кибербезопасности: исследователь Мэтт Кили продемонстрировал, что GPT-4 способен создавать рабочие эксплойты для уязвимостей ещё до выхода публичных PoC – моделирования работы ПО или эксплойта с целью найти оптимальные пути защиты или возможности компрометации компьютерной системы.

Кили использовал GPT-4 для создания эксплойта к CVE-2025-32433 — критической уязвимости в реализации SSH-сервера на базе Erlang/OTP. Уязвимость имеет максимальный балл по шкале CVSS — 10.0, так как позволяет выполнить произвольный код удалённо и без аутентификации.

«GPT-4 не только понял описание CVE, но и самостоятельно нашёл исправляющий коммит, сравнил его с предыдущим кодом, определил различия, локализовал уязвимость и даже написал PoC. Когда PoC не сработал — он его отладил и исправил», — написал Кили в блоге.

Суть уязвимости заключается в некорректной обработке SSH-сообщений на ранней стадии подключения. Это позволяет атакующему выполнять код с повышенными привилегиями на уязвимом сервере.

Кили начал работу после того, как увидел твит от Horizon3.ai: в нём говорилось о создании PoC, который пока не опубликован. На основе этого он дал GPT-4 задание — и получил рабочий эксплойт.

Модель:

  1. Нашла версии уязвимого и исправленного кода
  2. Написала инструмент для анализа различий
  3. Выявила причину уязвимости
  4. Сгенерировала код атаки
  5. Самостоятельно его отладила и исправила ошибки
«Несколько лет назад это потребовало бы глубоких знаний Erlang и часов ручной работы. Сейчас — всего полдня с правильными подсказками», — отметил Кили.

Эксперты по безопасности восприняли демонстрацию с интересом и тревогой. С одной стороны, ИИ может демократизировать аудит кода и ускорить исследования, с другой — снизить барьеры для создания эксплойтов злоумышленниками.

Спустя сутки после раскрытия уязвимости уже несколько специалистов опубликовали рабочие версии эксплойтов. Команда Platform Security разместила на GitHub свой вариант PoC, также с использованием ИИ.

Этот случай демонстрирует, как ИИ радикально меняет ландшафт кибербезопасности. Время между публикацией уязвимости и созданием эксплойта сокращается — что требует от компаний более оперативных стратегий обновления и защиты.


Ещё по теме:

Мы в Telegram, на Дзен, в Google News и YouTube