LLM помогла найти 0-day уязвимость ядра Linux

LLM помогла найти 0-day уязвимость ядра Linux

LLM помогла найти 0-day уязвимость ядра Linux

Исследователь Шон Хилан обнаружил уязвимость нулевого дня в ядре Linux с помощью большой языковой модели o3 от компании OpenAI. Уязвимость CVE-2025-37899 выявлена в модуле ksmbd, отвечающем за реализацию протокола SMB3 в ядре Linux.

Ошибка относится к классу Use-After-Free и потенциально может привести к выполнению произвольного кода. Уровень её опасности оценивается в 4 балла из 10.

Шон Хилан подробно описал процесс поиска этой уязвимости с помощью модели o3. Отправной точкой послужили данные об ошибке CVE-2025-37778, которую он ранее нашёл вручную.

В промпте к языковой модели он сформулировал задачу поиска участков кода, потенциально содержащих признаки Use-After-Free в фрагменте ksmbd объёмом около 3300 строк. Сам промпт и диалог с моделью Хилан опубликовал в своём репозитории на GitHub.

В рамках эксперимента LLM получила 100 различных вводных. В восьми случаях модель указывала на наличие ошибки, в 66 сообщала об их отсутствии, а 28 прогонами дали ложноположительные результаты. Для сравнения, модель Claude Sonnet 3.7 обнаружила ошибку лишь в трёх из ста запусков.

При увеличении объёма анализируемого кода в четыре раза (включая весь модуль ksmbd), известная уязвимость была обнаружена o3 только один раз. Тем не менее, в ряде запусков модель указала на новую уязвимость, впоследствии зарегистрированную как CVE-2025-37899.

«Модели были даны максимально чёткие инструкции, для анализа выделен сравнительно небольшой и однородный участок кода, — прокомментировали в корпоративном блоге «Лаборатории Касперского» на Habr. — Чтобы отличить «галлюцинации» от редких, но реальных случаев обнаружения уязвимостей, требовалась работа специалиста».

Вчера мы писали об уязвимости в GNOME RDP: когда сервис активен, злоумышленник сможет истощить системные ресурсы и многократно вызвать крах процесса.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Servicepipe DosGate добавили модуль на базе ИИ — Autopilot

Компания Servicepipe анонсировала выпуск DosGate Autopilot, ИИ-модуля DosGate Autopilot, который на основе анализа DDoS-потока сам определяет меры защиты и предоставляет их в качестве рекомендаций сетевому админу.

ИИ-помощник с говорящим названием («Автопилот») встроен в систему защиты DosGate и работает на базе поведенческого и сигнатурного анализа, а также собственных метрик rate-limit (ограничения частоты запросов).

Необычный для российского рынка анти-DDoS продукт в реальном времени определяет используемые злоумышленниками техники, составляет список защитных мер и создает правила фильтрации, которые после принятия положительного решения инженером сразу вступают в силу.

По словам разработчиков, DosGate Autopilot способен блокировать бот-трафик, флуды, любые атаки с отражением и усилением DDoS-потока, многовекторные DDoS. Использование ИИ также позволило свести ложные срабатывания к минимуму; тестирование показало эффективность защиты 99,99%.

Инфраструктурных ограничений на интеграцию нового решения по защите от DDoS нет. Его можно использовать как в локальных корпоративных сетях, так и в облаке.

«Мы уверены, что через год-двa подход, когда система защиты от DDoS-атак будет сама предлагать варианты настройки правил фильтрации под конкретную атаку, станет стандартом рынка, — заявил директор по продуктам Servicepipe Михаил Хлебунов. — Но сейчас мы — единственные в России, у кого это уже работает в проде. И работает эффективно».

В качестве российского аналога DosGate Autopilot можно, пожалуй, назвать только WARP от VK, но этот ИИ-помощник по защите от DDoS заточен лишь под проекты компании. За рубежом похожие услуги предлагают Radware, Cloudflare и Akamai, но по функциям их решения сильно ограничены.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru