Одна ошибка, два ИИ, три часа — эксплойт в студию

leer en español

Одна ошибка, два ИИ, три часа — эксплойт в студию

Пока ты читаешь описание CVE, ИИ уже пишет эксплоит.

image

Автоматизация разработки эксплойтов больше не дело далёкого будущего — она уже здесь. Искусственный интеллект, вооружённый правильными подсказками и доступом к открытым данным, способен за считанные часы превратить описание уязвимости в рабочий эксплоит. Об этом рассказал специалист ProDefense, сумевший за один вечер создать эксплойт для критической уязвимости в библиотеке SSH для Erlang ( CVE-2025-32433 ).

Идея родилась после поста Horizon3.ai, в котором говорилось о лёгкости разработки эксплойта для данной уязвимости. Мэттью Кили решил проверить , способен ли ИИ проделать путь от CVE до рабочего кода — и оказался впечатлён результатами. GPT-4 и Claude Sonnet 3.7 не только поняли суть уязвимости, но и сумели сопоставить исправленный код с оригиналом, найти различия и сформулировать, в чём именно заключалась брешь.

Самостоятельно модель сначала пыталась сгенерировать фреймворк для фаззинга — и успешно подготовила окружение: Docker-файлы, настройки уязвимого SSH-сервера, команды для тестирования. Хотя фаззинг не дал прямого результата, он стал отправной точкой. Только когда в ход пошли diff-файлы из уже опубликованного патча, GPT-4 смог написать полноценный PoC — и даже объяснил логику уязвимости, указав, как изменение кода добавило защиту от неаутентифицированных сообщений.

Первый эксплойт не сработал — привычная история для сгенерированного кода. Тогда Кили подключил другой ИИ-инструмент — Cursor с моделью Claude Sonnet 3.7, которая справилась с доработкой. В результате на выходе оказался рабочий PoC, созданный всего за несколько часов с помощью промптов и открытого кода.

Скорость, с которой теперь можно проходить путь от публикации CVE до атаки, заметно выросла. Как отмечает сам Кили, раньше на это уходили дни или недели — теперь достаточно одного дня. По его наблюдениям, за последний год темпы распространения уязвимостей значительно ускорились, как и координация среди злоумышленников: одна и та же уязвимость может использоваться по всему миру — в разных отраслях, регионах и инфраструктурах — буквально в течение суток после раскрытия.

Рост угроз подтверждается и статистикой: количество опубликованных уязвимостей (CVE) выросло на 38% всего за один год — с 2023 по 2024. Это не только количественный скачок, но и показатель ускорения всей цепочки: от обнаружения до эксплуатации.

Для защитников это означает одно — реакция должна быть мгновенной. Каждую новую CVE нужно воспринимать как потенциально уже эксплуатируемую. Стратегия защиты должна предусматривать возможность срочного безопасного обновления систем. Только так можно соответствовать новой реальности, в которой ИИ превращает хакерские задумки в работающие эксплойты ещё до того, как администратор успеет прочитать описание уязвимости.

25 апреля в 11:00 – обучающий SECURITM воркшоп, для тех, кто хочет сделать единую систему управления ИБ, где будет четко видно, кто, что делает и для чего.

Обучение, практика, единая система СУИБ.

Реклама.18+. ООО «СЕКЪЮРИТМ», ИНН 7820074059