Google Cloud leállása JAGUAR-LAND ROVER kibertámadás A jelszavak költségei CISA új sebezhetőségei Új DDoS támadás Ismerje meg a legújabb termékeket a kínálatunkban! Kövessen Minket a LinkedInen!
CybroAI

AI talált zero-day sérülékenységet a Linuxban

Az utóbbi időben a legtöbbször arról értekeztünk, hogy a kiberbűnözők jelenleg milyen módon használják fel az AI szolgáltatásokat a potenciális áldozatok megtámadása során, milyen további lehetőségeik vannak még, illetve a technológia fejlődésével mik várhatók a távoli jövőben, ami az AI esetén ez 1-2 évet jelent. Ugyanakkor az AI nemcsak támadó eszköz lehet, hanem a védelmi oldal aktív asszisztense is.

2025 májusában egy biztonsági kutató, Sean Heelan egy figyelemre méltó kitatási eredményt publikált: A ChatGPT-ről híres OpenAI „o3” kódnéven futó, többek között kódokra is optimalizált modelljének segítségével egy versenyhelyzetből adódó, távoli kihasználásra alkalmas zero-day sérülékenységre (CVE-2025-37899) bukkant a Linux kernel SMB implementációjában. Bár a marketingesek lassan elcsépeltté teszik az AI kifejezést, ez valóban egy olyan technikai eredmény, amivel érdemes foglalkoznunk.

A kutatás célja az volt, hogy megvizsgálja, valóban képes-e egy nyelvi modell a hagyományos hibavadász szakértői gondolkodás egyes lépéseit helyettesíteni. A kiválasztott célpont a Linux kernel ksmbd alrendszere volt, amely több tízezer sornyi C programnyelvű kódot tartalmaz. Heelan az o3 modellnek pontos, de „emberi” megfogalmazott utasításokat (promptokat) adott: például egyes fájlokat külön futásban elemeztetett vele, és minden esetben azt kérte tőle, hogy jelezze, ha potenciális sebezhetőséget talál – különösen a memóriahasználat, szálkezelés és versenyhelyzet témakörében.

A szakértő a teszt során egy már korábban felfedezett sérülékenység, a CVE-2025-37778 megtalálására próbálta nem irányítottan rávenni az o3 modellt. Mivel ezek a nagy nyelvi modellek (LLM) nem úgy működnek, mint egy hagyományos értelemben vett algoritmusok, amik azonos input esetén azonos outputot adnak, az utasításokat többször is le kellett futtatni a siker érdekében. Az o3 modell 100 futtatásból 8-ban találta meg az említett Kerberos hitelesítési sebezhetőséget. 66 futtatásban az o3 arra a következtetésre jutott, hogy a kódban nincs hiba (fals negatív eredmények), a fennmaradó futtatások pedig fals pozitív eredményre futottak ki.

OpenAI GPT o3 SMB vulnerability

Az áttörést egy különösen komplex logikai versenyhelyzet felfedezése hozta. A ksmbd modulban több kapcsolat is megoszthat egyetlen munkamenetet (session-t), amelyek párhuzamosan működnek. Az o3 modell a fenti teszt során azt is észrevette, hogy a smb2_session_logoff függvény végrehajtása során az egyik szál felszabadíthat egy memóriában lévő objektumot (sess->user), miközben egy másik szál még hozzáférhet ugyanahhoz. Ez a felszabadítás utáni használat (use-after-free) tipikusan olyan hiba, amelyet manuálisan rendkívül nehéz észrevenni, mert csak ritka, nem determinisztikus körülmények között jelentkezik. A modell viszont nemcsak felismerte az új hibát a Kerberos hitelesítési sérülékenység mellett, de azt is javasolta, hogyan lehetne utóbbit helyesen javítani – rámutatva, hogy a meglévő javítás nem elég erős a szinkronizáció hiánya miatt.

Előállító AI vs. ellenőrző AI

Nemrég írtunk arról, hogy a szoftverfejlesztőknek milyen óvintézkedéseket kell tenniük, ha a munkájuk során AI által generált kódokat is felhasználnak. A legtöbb modell ugyanis súlyos sérülékenységeket tartalmazó kódokkal válaszolnak, ha a promptok nem tartalmaznak konkrét utasításokat a közismert sérülékenységtípusok megelőzésére.

Ezzel párhuzamosan pedig megjelenik az AI az ellenőrző oldalon is, amivel a sérülékenységek jóval hatékonyabban azonosíthatók be a szoftvertervekben és az implementációkban egyaránt. – Ahol tehát az AI elvesz egy fél munkakört, ott teremt egy másikat.

A kérdés már csak az, hogy mi lesz a jelenleg kifejezetten jól fizető Bug Bounty programokkal, ha a hibavadászok (és a kiberbűnözők) egy ennyire erős eszközzel esnek neki a kutatásnak és akár tömegesen kezdik azonosítani a korábban felfedezetlen, vagy humán vizsgálattal csak nehezen felfedezhető sebezhetőségeket.

A sérülékenységvizsgálat és penetrációs teszt szolgáltatás A sérülékenységvizsgálat és penetrációs teszt vizsgálati paraméterei Sérülékenységvizsgálat és penetrációs teszt lépései Sérülékenységvizsgálat, penetrációs teszt és red teaming jellemzői Automatikus sérülékenységvizsgálat korlátai, eredményei OWASP Top 10 sérülékenységvizsgálat és penetrációs teszt OWASP Web Security Testing Guide Checklist Űripari szervezetek, űrrendszerek kiberbiztonsága
A cikk másodközlése kizárólag kattintható forrásmegjelöléssel engedélyezett!

További cikkek

Hírek, események, termékek és riasztások

Hírek, események, termékek és riasztások

Iratkozzon fel hírlevelünkre és ne maradjon le a legfontosabb kiberbiztonsági hírekről, eseményekről, termékekről és riasztásokról!

Megosztás