• XSS.stack #1 – первый литературный журнал от юзеров форума

o3 от OpenAI обнаружила в Linux Zero-Day

ktpm23

(L1) cache
Пользователь
Регистрация
30.01.2023
Сообщения
666
Реакции
253
Исследователь безопасности Шон Х. задокументировал в блоге аудит ksmbd — модуля ядра Linux для SMB3. Хотя он планировал отдохнуть от работы с LLM, любопытство побудило его проверить новую модель ИИ o3 от OpenAI.



Шон использовал только API o3 для анализа кода и обнаружил CVE-2025-37899 — уязвимость нулевого дня в ядре Linux. Модель выявила небезопасный доступ к памяти из-за использования общих объектов между параллельными соединениями, что приводило к use-after-free в обработчике SMB 'logoff'.

Сравнительная производительность: o3 против других моделей

o3 повторно обнаружила CVE-2025-37778, уязвимость типа "использование после освобождения" в Kerberos при установке SMB. ИИ нашёл её в 8 из 100 запусков, в то время как Claude Sonnet 3.7 — в 3, а Claude 3.5 — не нашёл.

Результаты демонстрируют потенциал ИИ в исследованиях уязвимостей, но также указывают на высокую частоту ложных срабатываний (28 из 100). Тем не менее, соотношение истинных и ложных срабатываний 1:4,5 делает модель полезной для практических задач.

Уроки из анализа o3

o3 успешно анализирует параллелизм в ядре, управление жизненным циклом объектов и пути потока управления, что сложно для экспертов. Модель иногда предлагает более эффективные решения. Например, для устранения CVE-2025-37778 Шон предложил установить sess->user = NULL, но o3 выявила недостаточность этого шага из-за привязки нескольких соединений к одной сессии SMB.

Заключение

Большие языковые модели не заменяют экспертов, но дополняют их, оптимизируя анализ и расширяя возможности автоматизированных инструментов. Хотя o3 имеет ограничения при обработке больших кодовых баз, она эффективна в целевых сканированиях. Важно разрабатывать инструменты для управления ложными срабатываниями и структурирования данных.

 
Пожалуйста, обратите внимание, что пользователь заблокирован
Пожалуйста, обратите внимание, что пользователь заблокирован
а я уже с alphaevolve нашел один lpe зеродей в винде, если грамотно пользоваться это бомба, главное самому не отупеть с этими нейронками и держать мозг в тонусе
 
а я уже с alphaevolve нашел один lpe зеродей в винде, если грамотно пользоваться это бомба, главное самому не отупеть с этими нейронками и держать мозг в тонусе
Когда я читаю новости по этой темы, у меня сразу же возникает вопрос о том, как проводилось исследование. В чём конкретно оно заключалось? И самое главное — как отличить реальную уязвимость от галлюцинации, созданной искусственным интеллектом?
 
как отличить реальную уязвимость от галлюцинации
Рабочим ПоКом, очевидно. Модер выше статью кидал подробную.
 
Когда я читаю новости по этой темы, у меня сразу же возникает вопрос о том, как проводилось исследование. В чём конкретно оно заключалось? И самое главное — как отличить реальную уязвимость от галлюцинации, созданной искусственным интеллектом?
никак, сейчас чем дольше ai думает тем больше нерабочей чуши выдает, но alpha evolve это ai в цикле с внутренним диалогом и тестированием (можно настроить), главные плюсы llm это отсутсвие усталости и эрудиция
Если человек исследует одну службу/программу/код, то ии может миллионы изучать, какие то интересные моменты может найти, которые нужно перепроверять
Это как со сканером уязвимостей, который тупой но преимущество в массовости, его не натравливают на один таргет, а сразу на миллион
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Когда я читаю новости по этой темы, у меня сразу же возникает вопрос о том, как проводилось исследование. В чём конкретно оно заключалось?
Тебе нужно просто для начала определиться с целью исследования и конечный итог. Например: найти уязвимость не может быть целью исследования, это может быть только конечным итогом. Предположим в софте Х каким-то образом обрабатываются данные, и ты хочешь узнать\посмотреть каким же образом это всё обрабатывается. Это и будет целью исследования, так как у тебя есть конкретные шаги (алгоритм) то что тебе надо сделать проверить. В данном случае подготовить данные отдать их софту Х и наблюдать результат. Это и есть исследование. Ведь ты не знаешь. Ты исследуешь и разбираешься в этом. В ходе исследования ты не ограничен набором данных. Поэтому при определенном наборе данных программа Х может просто зависнуть. И вот тут уже начинается самое интересное.
И самое главное — как отличить реальную уязвимость от галлюцинации, созданной искусственным интеллектом?
Так тебя никто не обманывает (кроме тебя самого). Тебе говорят вот тут в коде, что-то подозрительное. Ты берешь и проверяешь. Действители ли данный случай ведет к такому исходу? Какие наборы данных нужны, чтобы воссоздать эту ситуацию? Берешь и проверяшь эту гипотезу.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх