Пока ты читаешь описание CVE, ИИ уже пишет эксплоит.
Автоматизация разработки эксплойтов больше не дело далёкого будущего — она уже здесь. Искусственный интеллект, вооружённый правильными подсказками и доступом к открытым данным, способен за считанные часы превратить описание уязвимости в рабочий эксплоит. Об этом рассказал специалист ProDefense, сумевший за один вечер создать эксплойт для критической уязвимости в библиотеке SSH для Erlang ( CVE-2025-32433 ).
Идея родилась после поста Horizon3.ai, в котором говорилось о лёгкости разработки эксплойта для данной уязвимости. Мэттью Кили решил проверить , способен ли ИИ проделать путь от CVE до рабочего кода — и оказался впечатлён результатами. GPT-4 и Claude Sonnet 3.7 не только поняли суть уязвимости, но и сумели сопоставить исправленный код с оригиналом, найти различия и сформулировать, в чём именно заключалась брешь.
Самостоятельно модель сначала пыталась сгенерировать фреймворк для фаззинга — и успешно подготовила окружение: Docker-файлы, настройки уязвимого SSH-сервера, команды для тестирования. Хотя фаззинг не дал прямого результата, он стал отправной точкой. Только когда в ход пошли diff-файлы из уже опубликованного патча, GPT-4 смог написать полноценный PoC — и даже объяснил логику уязвимости, указав, как изменение кода добавило защиту от неаутентифицированных сообщений.
Первый эксплойт не сработал — привычная история для сгенерированного кода. Тогда Кили подключил другой ИИ-инструмент — Cursor с моделью Claude Sonnet 3.7, которая справилась с доработкой. В результате на выходе оказался рабочий PoC, созданный всего за несколько часов с помощью промптов и открытого кода.
Скорость, с которой теперь можно проходить путь от публикации CVE до атаки, заметно выросла. Как отмечает сам Кили, раньше на это уходили дни или недели — теперь достаточно одного дня. По его наблюдениям, за последний год темпы распространения уязвимостей значительно ускорились, как и координация среди злоумышленников: одна и та же уязвимость может использоваться по всему миру — в разных отраслях, регионах и инфраструктурах — буквально в течение суток после раскрытия.
Рост угроз подтверждается и статистикой: количество опубликованных уязвимостей (CVE) выросло на 38% всего за один год — с 2023 по 2024. Это не только количественный скачок, но и показатель ускорения всей цепочки: от обнаружения до эксплуатации.
Для защитников это означает одно — реакция должна быть мгновенной. Каждую новую CVE нужно воспринимать как потенциально уже эксплуатируемую. Стратегия защиты должна предусматривать возможность срочного безопасного обновления систем. Только так можно соответствовать новой реальности, в которой ИИ превращает хакерские задумки в работающие эксплойты ещё до того, как администратор успеет прочитать описание уязвимости.