Hogyan működik a mesterséges intelligencia a hibavadászatban – és miért változtatja meg a biztonságot
A mesterséges intelligencia modellek ma már önállóan képesek kódok millióit átvizsgálni, és olyan sebezhetőségeket találni, amelyeket az emberek és a hagyományos eszközök évtizedekig nem vettek észre. Íme, hogyan működik a technológia, és mit jelent ez a kiberbiztonság számára.
A hibák megtalálásának régi módja
A kiberbiztonsági kutatók évtizedek óta két fő módszerre támaszkodnak a szoftveres sebezhetőségek felkutatásában: a manuális kódellenőrzésre és a fuzzingra. A manuális ellenőrzés azt jelenti, hogy egy szakértő ember sorról sorra átolvassa a forráskódot, hibákat keresve. Ez alapos, de fájdalmasan lassú – egy képzett auditor naponta néhány ezer sort tud átnézni egy olyan kódbázisban, amely több milliót tartalmaz.
A fuzzing más megközelítést alkalmaz. Az automatizált eszközök véletlenszerű, hibás vagy váratlan bemenetekkel bombázzák a programot, abban a reményben, hogy olyan összeomlásokat váltanak ki, amelyek rejtett hibákat tárnak fel. A Google OSS-Fuzz szolgáltatása, amelyet 2016-ban indítottak el, ezt a technikát használta fel több mint 10 000 biztonsági sebezhetőség megtalálására több mint 1000 nyílt forráskódú projektben. De még az OSS-Fuzz is átlagosan csak körülbelül 30%-os kódfedést ér el, így a kód hatalmas szakaszai teszteletlenek maradnak.
Mindkét módszernek van egy alapvető korlátja: nehezen birkóznak meg a logikai hibákkal – olyan hibákkal, amelyek nem okoznak nyilvánvaló összeomlásokat, de lehetővé teszik a támadók számára, hogy finoman, veszélyes módon manipulálják a program viselkedését.
Hogyan változtatja meg a mesterséges intelligencia a játékot
A mesterséges intelligenciával támogatott hibavadászat másképp működik, mint a hagyományos eszközök. Ahelyett, hogy vakon véletlenszerű bemeneteket dobnának a szoftverre, a modern nagyméretű nyelvi modellek (LLM-ek) képesek olvasni és megérteni a kódot, következtetni arra, hogy mit kellene tennie, és konkrét hipotéziseket alkotni arról, hogy hol rejtőzhetnek hibák. Ezután célzott teszteseteket készítenek, amelyek célja e hipotézisek megerősítése vagy cáfolata.
Ez azért fontos, mert a mesterséges intelligencia megközelítése egyesíti azokat az erősségeket, amelyek korábban külön voltak. Akárcsak egy emberi auditor, a mesterséges intelligencia modellek is megértik a program logikáját és szándékát. Akárcsak egy fuzzer, gépi sebességgel tudnak működni hatalmas kódbázisokon. Az eredmény egy olyan rendszer, amely olyan hibákat fog el, amelyeket a hagyományos eszközök nem tudnak.
A Google ezt a hibrid megközelítést demonstrálta az LLM-ek integrálásával az OSS-Fuzzba. A mesterséges intelligencia fuzz célpontokat – speciális tesztfunkciókat – generál a kevésbé tesztelt kódszakaszokhoz. Egy projektben, a nyílt forráskódú XML-elemző tinyxml2 esetében a mesterséges intelligencia által generált tesztek a kódfedést 38%-ról 69%-ra növelték manuális beavatkozás nélkül. Ennek az eredménynek a kézi megismétlése egy fejlesztőnek körülbelül egy teljes munkanapot vett volna igénybe – és több ezer projektet kell lefedni.
A fuzzingtól az autonóm hackelésig
A mesterséges intelligencia hibavadászok legújabb generációja messze túlmutat az okosabb fuzzingen. Az Anthropic Claude Mythos Preview, amelyet a vállalat Project Glasswing kezdeményezésén keresztül mutattak be, jelentős változást jelent a képességek terén. A modell önállóan képes többlépcsős vizsgálatokat tervezni, feltáratlan sebezhetőségeket azonosítani, kihasználó kódot írni, és több hibát összefűzni teljes támadási útvonalakká – mindezt emberi irányítás nélkül.
Az eredmények megdöbbentőek. A Mythos Preview az Anthropic szerint több ezer magas súlyosságú sebezhetőséget tárt fel minden nagyobb operációs rendszerben és webböngészőben. A felfedezések között:
- Egy 27 éves hiba az OpenBSD-ben, amely az egyik leginkább biztonságos operációs rendszer, egy egyszerű hálózati kapcsolaton keresztül kihasználható
- Egy 16 éves hiba az FFmpeg-ben, egy széles körben használt videofeldolgozó könyvtárban, amelyet az automatizált tesztelő eszközök ötmilliószor váltottak ki anélkül, hogy valaha is elkaphatták volna
- Több összefűzött sebezhetőség a Linux kernelben, amely lehetővé teszi a teljes jogosultságemelést a szokásos felhasználói hozzáféréstől a teljes rendszervezérlésig
A sebezhetőség reprodukciójára szolgáló CyberGym benchmarkon a Mythos Preview 83,1%-ot ért el, szemben az előző modell 66,6%-ával.
A védő dilemmája
A mesterséges intelligencia hibavadászat egy paradoxont hoz létre, amelyet a kiberbiztonsági közösség kettős felhasználású problémának nevez. Ugyanaz a képesség, amely segít a védőknek megtalálni és befoltozni a sebezhetőségeket, segíthet a támadóknak felfedezni és kihasználni azokat. Egy olyan modell, amely elég erős ahhoz, hogy megvédjen minden operációs rendszert, elég erős ahhoz is, hogy veszélyeztesse azokat.
Az Anthropic válasza a hozzáférés korlátozása volt. Ahelyett, hogy nyilvánosan kiadná a Mythos Preview-t, a vállalat elindította a Project Glasswinget, mint egy védett védelmi programot, megosztva a modellt több mint 40 szervezettel, amelyek kritikus szoftverinfrastruktúrát építenek vagy tartanak karban. A vállalat akár 100 millió dollárt is elkülönített felhasználási kreditekben és 4 millió dollárt közvetlen adományokban a nyílt forráskódú biztonsági szervezetek számára a törekvés támogatására.
A szélesebb iparág hasonló irányba halad. A Microsoft, a Google és más nagy technológiai vállalatok mesterséges intelligencia ügynököket integrálnak biztonsági munkafolyamataikba – nem azért, hogy helyettesítsék az emberi elemzőket, hanem azért, hogy kezeljék azt a hatalmas mennyiségű kódot, amelyet egyetlen emberi csapat sem tudna manuálisan átnézni.
Miért fontos ez
A modern infrastruktúrát működtető szoftverek – operációs rendszerek, böngészők, titkosítási könyvtárak, szerver keretrendszerek – több milliárd sornyi kódot tartalmaznak, amelyek nagy részét évtizedekkel ezelőtt írták. A hagyományos módszerek elégtelennek bizonyultak mindennek a biztosításához. A mesterséges intelligencia hibavadászat nem szünteti meg a képzett biztonsági kutatók iránti igényt, de drámaian kibővíti a lehetőségeket: olyan méretben és mélységben szkennel kódbázisokat, amelyek korábban elképzelhetetlenek voltak, és olyan hibákat fog el, amelyek egy generáció óta észrevétlenek maradtak.
Most verseny folyik a védők között, akik ezeket az eszközöket a sebezhetőségek befoltozására használják, és az ellenfelek között, akik ugyanazt a technológiát próbálják kihasználni a támadáshoz. Ennek a versenynek a kimenetele fogja alakítani a világ által használt digitális infrastruktúra biztonságát.