Агент искусственного интеллекта от Google обнаруживает ранее неизвестную уязвимость. Проект «Большой сон» приносит свои плоды

Агент искусственного интеллекта от Google обнаруживает ранее неизвестную уязвимость. Проект «Большой сон» приносит свои плоды

Обнаружение потенциальных уязвимостей в программном обеспечении до его публичной доступности сегодня имеет решающее значение, поскольку, если производитель не сделает этого заранее, киберпреступники найдут и воспользуются уязвимостью сразу после ее выпуска. Сегодня используется множество методов, ни один из которых не дает 100% гарантии того, что программное обеспечение будет безошибочным. Ситуацию может улучшить искусственный интеллект, а точнее, языковые модели, которые уже находят уязвимости, которые никто не смог обнаружить.

Большие языковые модели оказываются полезными во многих отношениях, одним из которых является поиск потенциальных уязвимостей в программном обеспечении. Инструмент Google обнаружил уязвимость, о существовании которой никто не подозревал.

Gmail атакован киберпреступниками с использованием ИИ. Сотрудник Microsoft предостерегает от очень реалистичного мошенничества

В середине 2024 года Google представила проект Naptime, который должен был использовать модели больших языков (LLM) для поиска уязвимостей в программном обеспечении. Со временем он трансформировался в проект Big Sleep, который является результатом сотрудничества Google Project Zero и Google DeepMind. Речь идет о платформе, которая на этот раз оказалась более эффективным инструментом, чем так называемая фаззинг (генерация случайных данных и ввод их в программу, чтобы посмотреть, как она на них отреагирует). Уже сейчас агенту Big Sleep (который может выполнять определенные операции автономно) удалось найти уязвимость* в системе управления базами данных SQLite.

Мастерское вредоносное ПО для особых задач. Perfctl незаметно превращает Linux-серверы в майнеры криптовалюты

Рассматриваемая уязвимость не была обнаружена ни методом фаззинга (в данном случае инструментом от Google под названием OSS-Fuzz), ни существующей инфраструктурой тестирования. Что немаловажно, уязвимость была обнаружена еще до выхода новой версии SQLite и была удалена разработчиками сразу после того, как о ней сообщил Google. Благодаря этому ни один пользователь не подвергался риску. Данное решение значительно повышает безопасность программ, поскольку их уязвимости можно исправить до того, как они станут общедоступными. Следует учитывать, что проект находится на экспериментальной стадии и фаззинг по-прежнему остается весьма эффективным методом обнаружения уязвимостей. Подробную информацию можно найти в официальной записи Google по этой теме, которую можно найти по этому адресу.

*Уязвимость была связана с неправильным управлением памятью, в частности с ошибкой переполнения буфера стека. Благодаря этому злоумышленник мог, например, выполнить на компьютере жертвы определенный код.

Источник: Google, Регистр.

Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии