Той не е програмист, пентестер и дори човек – но откри 0day уязвимост в библиотека на Windows.
ИИ ловците на уязвимости напълно скоро ще лишават работата на живите специалисти.
Нов стадий в автоматизирането на процеса за сканиране на уязвимости е реализиран посредством консолидиране на чатбота Claude с принадлежности за назад инженерство. Екип от TrustedSec е приложил неповторим метод, който употребява изкуствен интелект за разкриване на незнайни до момента уязвимости в подписани от Microsoft двоични файлове. Това може да докара до гражданска война в метода, по който експертите по осведомителни технологии проучват кода и разпознават заканите.
По време на проучването Claude е бил подготвен да работи с Model Context Protocol ( MCP ) и да проучва.NET билдовете по изцяло автоматизиран метод. За тази цел разработчиците основават персонализиран MCP сървър благодарение на ilspycmd – инструмент за декомпилация на.NET – в резервоар Docker. Това им разрешило да се откажат от ръчния разбор и да дадат на изкуствения разсъдък достъп до цялостната конструкция на компилацията, в това число частните способи и вътрешните извиквания.
Резултатът от опита се оказа освен разкриване на евентуални недостатъци, само че и създаване на цялостни вериги за употреба, до генериране на работещ код, потвърждаващ уязвимостта.
Един от основните случаи се оказа библиотеката „ System.AddIn.dll “, доставяна с Windows. Claude поправи сериозна накърнимост, обвързвана с несигурното потребление на BinaryFormatter във файла „ AddInStore.cs “. Методите ReadCache и WriteCache правиха сериализация и десериализация без подобаващи инспекции, което отвори пътя за офанзиви посредством особено генерирани кеш файлове.

Въпреки че самата накърнимост е описвана и преди, в опита тя беше употребена като тест за дълбочина на разбора. ИИ освен удостовери съществуването ѝ, само че и тъкмо разпознава всички вероятни пътища за употреба, в това число параметрите -addinroot и -pipelineroot в помощната стратегия „ AddinUtil.exe “, които могат да доведат до осъществяване на случаен код.
Особено впечатляващ се оказа фактът, че Claude съумя да наблюдава потока на осъществяване малко по малко от потребителския вход до уязвимото извикване на Deserialise(). Той уточни, че рисковата част от кода се задейства посредством методите AddInStore.Update() или AddInStore.Rebuild(), като минава към GetPipelineDeploymentState(), където се прави рисковото десериализиране.
ИИ също по този начин сподели цялостно схващане на формата на двоичния файл. Той генерира скрипт на Python, който сътвори вярната конструкция на директориите (HostSideAdapters, Contracts, AddInSideAdapters, AddInViews) и добави файла „ PipelineSegments.store “ с нужния 12-байтов хедър, предстоящ от метода ReadCache. Резултатът от експлойта беше сполучливото осъществяване на случаен код посредством „ AddinUtil.exe “.
По този метод Claude показва освен способността си да намира уязвимости, само че и да основава работещи вериги от експлойти съвсем без човешко присъединяване. Това е сериозна смяна на парадигмата в софтуерния разбор: от ръчно проучване на кода към солиден и изчерпателен разбор благодарение на изкуствен интелект.
Този метод открива нова епоха в търсенето на уязвимости от вида „ нулев ден “ в корпоративните и сериозните системи. С възходящия напън върху екипите по ИС и нуждата от ускорено разкриване на всевъзможни уязвимости, един сходен инструмент може да катализира мащабируема и дълбока автоматизация в региона на софтуерната сигурност.
