人工智能

重大突破!AI首次发现内存安全漏洞

时间:2010-12-5 17:23:32  作者:数据库   来源:人工智能  查看:  评论:0
内容摘要:近日,谷歌宣布其大语言模型LLM)项目“Big Sleep”成功发现了一个SQLite数据库引擎中的内存安全漏洞,这是人工智能首次在真实软件中发现可利用的内存安全漏洞且该漏洞无法通过传统的模糊测试检测

近日,突破谷歌宣布其大语言模型(LLM)项目“Big Sleep”成功发现了一个SQLite数据库引擎中的首次内存安全漏洞,这是发现人工智能首次在真实软件中发现可利用的内存安全漏洞(且该漏洞无法通过传统的模糊测试检测到)。

AI首次发现内存安全漏洞

谷歌的内存“Project Naptime”项目旨在评估LLM在进攻性安全研究方面的能力,后来该项目演变为“Big Sleep”,安全由谷歌Project Zero和DeepMind团队共同参与。漏洞Big Sleep项目致力于探索AI在发现软件漏洞中的突破潜力,特别关注高危漏洞的首次检测与利用。

在上周五的发现公告中,谷歌透露,内存Big Sleep项目的安全LLM代理在实验阶段成功识别出第一个真实世界中的漏洞——SQLite开源数据库引擎中的基于栈的缓冲区溢出漏洞。该漏洞在今年10月初被发现,漏洞SQLite开发团队在接到披露信息后数小时内即完成了补丁修复。突破

这一发现具有重大意义,首次因为这是发现AI首次独立检测出可利用的内存安全漏洞。

“青出于蓝”,超越模糊测试

Big Sleep的工作流程模拟了人类的漏洞研究过程。服务器租用首先,AI被要求审查SQLite代码中的最新提交记录,并寻找类似于已知漏洞的安全问题。作为起点,研究人员向LLM提供了一个最近修复的漏洞,以引导它发现新的漏洞。通过这一策略,Big Sleep最终找到了一个严重的内存安全问题。

谷歌随后尝试使用传统的模糊测试来检测这一漏洞,耗费了150个CPU小时,仍未成功发现问题。值得注意的是,多年来,谷歌的AFL模糊测试工具在发现SQLite漏洞方面非常高效,但如今似乎已达到“自然饱和点”,难以再找到新的漏洞。相比之下,Big Sleep的LLM展示了其在识别高级安全问题方面的潜力。

AI在漏洞研究中的前景与挑战

谷歌在博客中指出,当前的亿华云LLM在配备合适工具时,确实可以胜任某些漏洞研究任务。然而,Big Sleep团队强调,这一成果仍属高度实验性,AI的发现能力还不具备完全替代模糊测试的可靠性。尽管如此,这一突破显示出AI在安全研究中的前景,尤其是在目标特定的漏洞检测方面,AI可能逐渐成为重要工具。

AI在网络安全中的应用越来越广泛,尤其是软件漏洞研究。就在上周,威胁情报公司GreyNoise利用AI工具检测到了针对常见物联网摄像头的漏洞利用企图。与此同时,AI安全公司Protect AI也开发了一种基于LLM的静态代码分析器,能够检测并解释复杂的多步骤漏洞,这进一步证明了AI在漏洞检测和分析中的独特优势。

除了检测已知漏洞,一些研究人员还在探索LLM代理如何利用已知和未知漏洞。AI不仅在发现安全问题上表现出色,还展现了在多步骤漏洞利用中的云南idc服务商潜力。尽管目前这一研究仍处于初级阶段,但AI技术的发展为漏洞研究提供了新思路,并推动了网络安全技术的创新。

展望:AI与模糊测试的协同未来

谷歌和其他科技公司对LLM的研究表明,AI在漏洞检测和防御中的应用前景广阔。然而,正如谷歌所强调的,AI并非万能,它在一些特定场景下的表现可能与传统模糊测试相当甚至逊色。未来,或许AI和模糊测试的协同应用将成为网络安全研究的新趋势,通过融合不同技术手段,提高漏洞检测的效率和准确性。

解决电脑显示菜单错误的有效方法(排除电脑无法打开显示菜单问题的实用技巧)
创建的热点手机也是可以连接的,这里将分享两个方法一,kde-nm-connection-editor工具开启热点在ubuntu软件中心搜索kde nm connection注意搜索的关键词,不要出现横杠“-”,结果中出现kde-nm-connection-editor安装即可配置终端输入kde-nm-connection-editor跳出连接编辑器的图形界面在图形界面点击 添加-->Wireless(shared)弹出New Connection (New 802-11-wireless connection)图形界面Connection name:更改为mywifi(默认为New 802-11-wireless connection)SSID:更改为mywifi(默认为my_shared_connection)模式:选择Access PointRestrict to device:选择你的无线网卡点击无线安全选项卡安全:选择WPA & WPA2 Personal密码:填入你要设置的密码(至少8位)(这里就不上图了,相信大家看着提示可以设置成功!)连接刚才wifi,只有这样才能建立热点我们点击最上方网络管理的图标,选择 连接到隐藏的Wi-Fi网络Wifi适配器:选择我们设置了的无线网络连接:选择我们刚刚建立的连接名称(mywifi)之后网络名称(SSID),Wi-Fi安全性,密码会自动填写并变成灰色点击确定(这一步可能会出现解锁钥匙环的提示,输入你的电脑登陆密码就能解锁了)现在wifi热点就建立好了,试试你的手机能不能连上吧二,修改配置文件点右上角图标NetworkManager-->编辑连接在弹出的网络连接窗口中点添加在弹出的选择连接类型窗口中选择Wi-Fi,点击新建连接名称:填wifitestconfSSID:填wifitestconf模式:选择架构(注意不要选Ad-hoc)设备MAC地址:选择你要建立AP的网卡切换到Wi-Fi安全性选项卡安全:选WPA及WAP2个人密码:自己设置切换到IPv4设置选项卡方法:选与其它计算机共享点击保存更改配置文件然后我们来到刚才这个连接对应的配置文件终端执行命令ls -l /etc/NetworkManager/system-connections/-rw------- 1 root root 314  9月 19 15:34 360ap -rw------- 1 root root 215  9月 18 09:40 i-LiaoNing -rw------- 1 root root 316  9月 19 18:05 mywifi-rw-r--r-- 1 root root 318  9月 19 19:33 mywifi2-rw------- 1 root root 295  9月 19 19:46 Wi-Fitest -rw------- 1 root root 307  9月 19 19:45 Wi-Fitest~ -rw------- 1 root root 313  9月 19 20:07 wifitestconf-rw------- 1 root root 365  9月 19 19:39 Wi-Fi 连接 1-rw------- 1 root root 337  9月 19 19:37 Wi-Fi 连接 1~-rw------- 1 root root 252  9月 19 19:28 自动以太网可以看到第7个就是我们刚才的配置文件,我们打开它命令输入 sudo gedit /etc/NetworkManager/system-connections/wifitestconf在[802-11-wireless]下面找到mode=infrastructure把它改为mode=ap这里有两个需要注意的问题(1)假如保存之后在退出时仍然提示在关闭前将更改保存到文档“XXX”吗?说明此时文件已经被锁定:强制保存会导致关联的配置文件丢失解决方法如下:断开这个网卡的连接,继续保存。另一个解决方法,前面的编辑连接界面不关闭,完成后续更改,但是大多数人都会关闭的吧。假如保存之后从网络连接界面和连接隐藏的Wi-Fi网络的界面找不到这个连接的名字,说明关联的配置文件丢失解决方法。:编辑配置文件的时候请务必确保网络连接界面是打开的3.连接刚才wifi,只有这样才能建立热点我们点击最上方网络管理的图标,选择 连接到隐藏的Wi-Fi网络Wifi适配器:选择我们设置了的无线网络连接:选择我们刚刚建立的连接名称(wifitestconf)之后网络名称(SSID),Wi-Fi安全性,密码会自动填写并变成灰色点击确定,试试你的手机能不能连上吧。
copyright © 2025 powered by 编程之道  滇ICP备2023006006号-34sitemap