- BrainTools - https://www.braintools.ru -

Хотя примеры эффективного использования ИИ для поиска уязвимостей существуют (вот относительно свежий [3] пример от Microsoft), в данном случае речь идет о феномене, известном как AI Slop: когда ИИ используется бездумно. Ответ на запрос типа «вот код, найди в нем уязвимость» с наибольшими шансами приведет к тому, что нейросеть просто придумает несуществующую проблему. Пример от разработчиков cURL представляет интерес [4] тем, что один из таких отчетов выложили в общий доступ.
Мейнтейнеры cURL используют для работы с независимыми исследователями платформу HackerOne, через которую и был подан отчет о фейковой уязвимости; его можно найти здесь [5]. Отчет якобы содержит информацию об уязвимости при работе с протоколом HTTP/3. В качестве примера эксплуатации предлагается создать вредоносный сервер, использующий модифицированную библиотеку aioquic [6]. При обращении к серверу с помощью утилиты cURL уязвимость, по идее, должна вызывать повреждение памяти [7].
Выглядит эта уязвимость достаточно правдоподобно. В интервью [8] изданию Ars Technica Стенберг отмечает, что подобные отчеты всегда оформлены по высшему разряду и добавляет, что настоящие сообщения о реально существующих уязвимостях никогда такой аккуратностью не отличаются.
Разработчик cURL проанализировал отчет и написал его авторам, сообщив, что предложенная модификация библиотеки aioquic не работает, как минимум, для текущего релиза этой библиотеки, а также попросил уточнить, что именно меняется в ее коде. В ответ на этот конкретный вопрос он получил многословный, бессодержательный ответ, с описанием банальных истин типа «как применить патч с использованием git.
Иными словами, в отчете речь идет об уязвимости, которая была полностью выдумана, а предложенный пример модификации кода открытой библиотеки не работает. Но так как отчет оформлен правдоподобно, его разбор отнимает время разработчиков, которые в данном случае делают свою работу на общественных началах. Очевидно, что имеют место чьи-то попытки автоматизировать создание отчетов и их подачу через сервис HackerOne в надежде, что какой-то из них будет принят разработчиками и будет произведена выплата за полезную информацию об уязвимости. Причем даже ответы на вопросы разработчиков генерируются с помощью чатбота. Это явление имеет общие черты с феноменом beg bounty — когда в организации рассылаются сообщения о тривиальных или несуществующих уязвимостях в инфраструктуре или программном обеспечении с просьбой поддержать отправителя финансово.
Хотя разработчики cURL сделали публичным только один отчет, они говорят о том, что таких сообщений присылается очень много. Стенберг пишет, что они «по сути испытывают DDoS-атаку». Что с этим делать — не совсем понятно. Разработчики cURL будут требовать от всех независимых исследователей ответить на вопрос: «Использовали ли вы ИИ для обнаружения этой проблемы или написания этого отчета?». В обсуждении под постом Стенберга говорится о том, что фильтровать ИИ-спам должны платформы типа HackerOne (что вполне логично [9]). Предлагается также и более радикальное решение: требовать от исследователей вносить залог как гарантию того, что отчет содержит реально полезную информацию. И вот этот подход звучит несколько сомнительно. Конечно напрашивается решение проблемы путем использования ИИ для выявления отчетов, сгенерированных ИИ. В любом случае вся эта история является примером, когда технологии искусственного интеллекта не приносят пользу, а скорее ломают сложившиеся механизмы выявления ошибок в коде программного обеспечения.
Что еще произошло
Эксперты «Лаборатории Касперского» анализируют [10] особенности работы ботнета Outlaw. Этот ботнет атакует системы со слабыми или предсказуемыми паролями для SSH и устанавливает на них криптомайнер.
Американское Федеральное бюро расследований предупреждает [11] организации об эксплуатации уязвимостей в устаревших сетевых маршрутизаторах для использования их в качестве прокси. Среди часто атакуемых моделей упоминаются роутеры Linksys E1200, E2500, E1000, E4200, E1500, E300, E3200, E1550, WRT320N, WRT310N, WRT610N и Cisco M10.
В блоге команды Google Project Zero опубликована статья [12] с подробным описанием методики knowledge-driven fuzzing, благодаря которой удалось обнаружить уязвимость в подсистеме Core Audio в macOS.
Скомпрометирован [13] относительно популярный (45 тысяч загрузок в неделю) npm-пакет rand-user-agent. Начиная с 5 мая в течение трех дней исходный код проекта содержал в себе встроенный бэкдор.
В браузере Google Chrome планируется [14] использовать локальный ИИ для детектирования так называемых tech support scams, когда пользователя вынуждают позвонить по телефону техподдержки для решения якобы какой-то серьезной проблемы с его компьютером.
Автор: Kaspersky_Lab
Источник [15]
Сайт-источник BrainTools: https://www.braintools.ru
Путь до страницы источника: https://www.braintools.ru/article/15111
URLs in this post:
[1] поделился: https://www.linkedin.com/posts/danielstenberg_hackerone-curl-activity-7324820893862363136-glb1/
[2] интеллекта: http://www.braintools.ru/article/7605
[3] свежий: https://www.microsoft.com/en-us/security/blog/2025/03/31/analyzing-open-source-bootloaders-finding-vulnerabilities-faster-with-ai/
[4] интерес: http://www.braintools.ru/article/4220
[5] здесь: https://hackerone.com/reports/3125832?trk=public_post_comment-text
[6] aioquic: https://github.com/aiortc/aioquic/
[7] памяти: http://www.braintools.ru/article/4140
[8] интервью: https://arstechnica.com/gadgets/2025/05/open-source-project-curl-is-sick-of-users-submitting-ai-slop-vulnerabilities/
[9] логично: http://www.braintools.ru/article/7640
[10] анализируют: https://securelist.ru/outlaw-botnet/112533/
[11] предупреждает: https://www.bleepingcomputer.com/news/security/fbi-end-of-life-routers-hacked-for-cybercrime-proxy-networks/
[12] статья: https://googleprojectzero.blogspot.com/2025/05/breaking-sound-barrier-part-i-fuzzing.html
[13] Скомпрометирован: https://www.bleepingcomputer.com/news/security/supply-chain-attack-hits-npm-package-with-45-000-weekly-downloads/
[14] планируется: https://www.bleepingcomputer.com/news/security/google-chrome-to-use-on-device-ai-to-detect-tech-support-scams/
[15] Источник: https://habr.com/ru/companies/kaspersky/articles/908626/?utm_source=habrahabr&utm_medium=rss&utm_campaign=908626
Нажмите здесь для печати.