LLM помогла найти 0-day уязвимость ядра Linux

LLM помогла найти 0-day уязвимость ядра Linux

LLM помогла найти 0-day уязвимость ядра Linux

Исследователь Шон Хилан обнаружил уязвимость нулевого дня в ядре Linux с помощью большой языковой модели o3 от компании OpenAI. Уязвимость CVE-2025-37899 выявлена в модуле ksmbd, отвечающем за реализацию протокола SMB3 в ядре Linux.

Ошибка относится к классу Use-After-Free и потенциально может привести к выполнению произвольного кода. Уровень её опасности оценивается в 4 балла из 10.

Шон Хилан подробно описал процесс поиска этой уязвимости с помощью модели o3. Отправной точкой послужили данные об ошибке CVE-2025-37778, которую он ранее нашёл вручную.

В промпте к языковой модели он сформулировал задачу поиска участков кода, потенциально содержащих признаки Use-After-Free в фрагменте ksmbd объёмом около 3300 строк. Сам промпт и диалог с моделью Хилан опубликовал в своём репозитории на GitHub.

В рамках эксперимента LLM получила 100 различных вводных. В восьми случаях модель указывала на наличие ошибки, в 66 сообщала об их отсутствии, а 28 прогонами дали ложноположительные результаты. Для сравнения, модель Claude Sonnet 3.7 обнаружила ошибку лишь в трёх из ста запусков.

При увеличении объёма анализируемого кода в четыре раза (включая весь модуль ksmbd), известная уязвимость была обнаружена o3 только один раз. Тем не менее, в ряде запусков модель указала на новую уязвимость, впоследствии зарегистрированную как CVE-2025-37899.

«Модели были даны максимально чёткие инструкции, для анализа выделен сравнительно небольшой и однородный участок кода, — прокомментировали в корпоративном блоге «Лаборатории Касперского» на Habr. — Чтобы отличить «галлюцинации» от редких, но реальных случаев обнаружения уязвимостей, требовалась работа специалиста».

Вчера мы писали об уязвимости в GNOME RDP: когда сервис активен, злоумышленник сможет истощить системные ресурсы и многократно вызвать крах процесса.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Глава Instagram* снова уверяет: Meta** не подслушивает вас через микрофон

Руководитель Instagram (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) Адам Моссери решил в очередной раз развеять старый миф о том, что корпорация якобы тайно «подслушивает» пользователей через микрофоны смартфонов для вывода точечной рекламы.

По словам Моссери, эта теория заговора не раз всплывала в разговорах с друзьями и даже в семье — его собственная жена тоже задавалась вопросом, не подслушивает ли компания их телефон.

«Это было бы грубым нарушением приватности, да и пользователи сами заметили бы: загорелся бы индикатор или быстрее бы садилась батарея», — объяснил он.

Ирония в том, что слова Моссери прозвучали на фоне новости: Meta собирается собирать ещё больше данных о пользователях. Теперь компания планирует использовать информацию из взаимодействий людей с её ИИ-сервисами для таргетинга рекламы.

Иными словами: если раньше Meta не нужно было включать микрофон, чтобы угадывать ваши интересы, то теперь у неё появятся ещё более мощные инструменты. Ведь общаясь с чат-ботами, люди раскрывают куда больше деталей о своих увлечениях, идеях и планах.

Meta уже много лет официально отрицает «подслушку». В 2016-м компания выпустила заявление, что не использует микрофоны для таргетинга. Позже Марк Цукерберг лично говорил об этом в Конгрессе США. Но подозрительно точная реклама продолжает порождать слухи и шутки о том, что Meta читает мысли.

Моссери же настаивает: никакого шпионажа, просто работающие алгоритмы, совпадения и психология. Иногда вы видите рекламу до того, как обсудили тему, но не фиксируете этого.

* принадлежит корпорации Meta, признанной экстремистской и запрещённой в России

** признанна экстремистской и запрещена в России

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru