LLM помогла найти 0-day уязвимость ядра Linux

LLM помогла найти 0-day уязвимость ядра Linux

LLM помогла найти 0-day уязвимость ядра Linux

Исследователь Шон Хилан обнаружил уязвимость нулевого дня в ядре Linux с помощью большой языковой модели o3 от компании OpenAI. Уязвимость CVE-2025-37899 выявлена в модуле ksmbd, отвечающем за реализацию протокола SMB3 в ядре Linux.

Ошибка относится к классу Use-After-Free и потенциально может привести к выполнению произвольного кода. Уровень её опасности оценивается в 4 балла из 10.

Шон Хилан подробно описал процесс поиска этой уязвимости с помощью модели o3. Отправной точкой послужили данные об ошибке CVE-2025-37778, которую он ранее нашёл вручную.

В промпте к языковой модели он сформулировал задачу поиска участков кода, потенциально содержащих признаки Use-After-Free в фрагменте ksmbd объёмом около 3300 строк. Сам промпт и диалог с моделью Хилан опубликовал в своём репозитории на GitHub.

В рамках эксперимента LLM получила 100 различных вводных. В восьми случаях модель указывала на наличие ошибки, в 66 сообщала об их отсутствии, а 28 прогонами дали ложноположительные результаты. Для сравнения, модель Claude Sonnet 3.7 обнаружила ошибку лишь в трёх из ста запусков.

При увеличении объёма анализируемого кода в четыре раза (включая весь модуль ksmbd), известная уязвимость была обнаружена o3 только один раз. Тем не менее, в ряде запусков модель указала на новую уязвимость, впоследствии зарегистрированную как CVE-2025-37899.

«Модели были даны максимально чёткие инструкции, для анализа выделен сравнительно небольшой и однородный участок кода, — прокомментировали в корпоративном блоге «Лаборатории Касперского» на Habr. — Чтобы отличить «галлюцинации» от редких, но реальных случаев обнаружения уязвимостей, требовалась работа специалиста».

Вчера мы писали об уязвимости в GNOME RDP: когда сервис активен, злоумышленник сможет истощить системные ресурсы и многократно вызвать крах процесса.

ЦИПР-2026 посвятят цифровой независимости промышленности

XI конференция ЦИПР пройдёт в Нижнем Новгороде с 18 по 21 мая 2026 года. В этом году организаторы делают главный акцент на промышленной конкурентоспособности России и на том, как собственные цифровые решения можно масштабно внедрять в разные отрасли экономики.

Отмечается, что этап экстренного импортозамещения во многом уже пройден, и теперь разговор всё больше смещается к цифровому суверенитету, то есть к развитию и внедрению российских технологий как полноценной основы для промышленности и экономики в целом.

Центральной темой деловой программы станет цифровая независимость промышленности. На пленарном заседании участники будут обсуждать внедрение цифровых платформ, их реальный экономический эффект и инструменты, которые помогают развивать технологически независимые продукты внутри страны.

В программе (PDF) заявлены сразу пять основных треков. Это «Цифровые индустрии», «Цифровая инфраструктура», «Цифровой суверенитет», «Цифровой человек» и «ЦИПР. Блэк» — серия дискуссий про острые и спорные эффекты цифровых технологий для экономики и повседневной жизни.

Дополнят программу и специальные треки. Среди них направления про предпринимательство, международное сотрудничество, искусственный интеллект и кибербезопасность. Так что разговор пойдёт не только о заводах, платформах и интеграторах, но и о том, как технологии влияют на бизнес, экспорт, безопасность и жизнь людей.

Отдельное внимание на ЦИПР-2026 собираются уделить международному взаимодействию. Ожидается участие делегаций из стран БРИКС и других государств, заинтересованных в совместных технологических проектах и развитии цифровой экономики.

Площадками конференции станут зеркальный павильон и главное историческое здание Нижегородской ярмарки. А сразу после деловой части, с 21 по 23 мая, в городе пройдёт ещё и фестиваль «Тех-Френдли Викенд».

По сути, в 2026 году организаторы явно хотят сделать упор уже не столько на замену иностранного ПО, сколько на обсуждение того, как российские решения могут стать устойчивой и масштабной основой для промышленности, госинициатив и выхода на внешние рынки.

RSS: Новости на портале Anti-Malware.ru