Против лома ИИ приемы.
Специалистам, глубоко разбирающимся в уязвимостях безопасности вроде переполнений буфера и эксплойтов, стоит ознакомиться с детальным анализом от Anthropic по их модели Mythos. За пару месяцев она выявила тысячи zero-day багов в open-source проектах, хотя доступ к модели пока ограничен для широкой аудитории.
Пример уязвимости в OpenBSD
В отчете разбирают реальные случаи, включая 27-летнюю zero-day в OpenBSD — баг в tcp-input.c, отвечающем за обработку TCP-пакетов. Этот файл проверяли десятки экспертов и инструментов анализа на протяжении десятилетий, но ошибка осталась незамеченной: она сочетает два несвязанных дефекта, приводящих к отрицательному номеру пакета, 32-битному переполнению и попытке записи по NULL-указателю в связном списке SACK-дырок, что крашит любой интернет-подключенный сервер.
Масштабируемость ручного аудита
Файл tcp-input.c насчитывает свыше 4000 строк и решает множество задач помимо SACK. Если бы опытному разработчику поручили ручной аудит именно на SACK-уязвимости с фокусом на edge-кейсы, отрицательные значения, оверфлоу и буферы, баг мог бы всплыть за пару дней — но на это нет ни бюджетов, ни мотивации для скрупулезного разбора узких кусков кода вроде TCP-опций в сетевом стеке ядра.
Преимущества ИИ-агентов
Просто запустить умный ИИ-агент, чтобы он разделил tcp-input.c на 10–20 модулей, включая SACK, и поручил каждому специализированному агенту поиск багов — и один из них, как в случае с Mythos, найдет проблему. Остальные потратят ресурсы впустую, но ложные срабатывания отфильтрует судья-агент, без лишних затрат.
Один квалифицированный программист проанализирует файл, но не миллион файлов одновременно. Зато один эффективный ИИ-агент масштабируется до миллиона, радикально меняя подход к аудиту ПО — и это пока слабо осознают в индустрии.
Хотя в этой новости умалчивается сколько было ложных срабатываний, но с ними ты свою корову не продашь.
#AI #Новости #Нейросети #Моё
@DevsRoot
В MAX
Бесконечный Цикл
11 апр 2026 09:04
Комментарии (1)
Cisco эпично влетела в масштабную атаку на цепочку поставок, а главной дырой оказался популярный инструмент для поиска этих самых дыр под названием Trivy.
Хакеры TeamPCP отравили GitHub Action сканера, и вместе с официальными релизами в CI/CD-пайплайны тысяч компаний улетел наглый инфостилер. В итоге злоумышленники утащили учётки и полезли в build/dev-окружение Cisco.
Дальше пошли украденные AWS-ключи, несанкционированные действия в облаке, изоляция систем, переустановка, массовая ротация доступов... Атакующие клонировали больше 300 GitHub-репозиториев, включая исходники AI Assistants, AI Defense и других ещё не вышедших продуктов Cisco. Кстати, в репах лежали исходники не только секретных ИИ-продуктов самой Cisco, но и код их топовых корпоративных клиентов, в том числе крупных банков и американских госструктур. Параллельно всплывают хвосты от той же кампании через LiteLLM и Checkmarx KICS, так что внутри Cisco сейчас, видимо, разборки по всем контурам сразу.
Добыча оказалась настолько жирной, что на нее пришли сразу толпой: по словам специалистов, в атаке на CI/CD и AWS у Cisco участвовала не одна хак-группа, а несколько