Proof-of-Concept за 15 хвилин? Як штучний інтелект пришвидшує експлуатацію вразливостей

Майстер-клас: секрети випікання найсмачніших млинців!

05.09.2025

Штучний інтелект відкриває нову еру у світі кібербезпеки. Якщо раніше на створення експлойту для нової вразливості могли йти тижні або навіть місяці, сьогодні цей процес займає лічені хвилини. Це ставить під загрозу звичну модель захисту бізнесу, оскільки час на реакцію й виправлення критичних помилок у коді скорочується до мінімуму. Що це означає для бізнесу та чого чекати у майбутньому? Ділимося досвідом колег та розповідаємо про останні дослідження галузі.

ШІ проти захисників: що показав експеримент

Двоє незалежних ізраїльських дослідників створили систему Auto Exploit, яка за допомогою великих мовних моделей (LLM) автоматизує аналіз вразливостей і побудову proof-of-concept експлойтів.
Принцип роботи простий, але надзвичайно ефективний:
1. Система отримує дані з консультативів CVE і відкритих патчів.2. LLM аналізує зміни в коді та будує тестовий застосунок із вразливістю.3. Генерується експлойт-код.4. Далі йде перевірка: чи працює експлойт на вразливій версії, і чи не працює на пропатченій.
У підсумку експлойти були створені для 14 різних вразливостей у відкритих бібліотеках. Час розробки іноді складав менш ніж 15 хвилин.

Чому це змінює правила гри? 

Ситуація виглядає критично з кількох причин. Передусім йдеться про швидкість: середній термін від публікації вразливості до її експлуатації у 2024 році становив 192 дні. Тепер цей термін може скоротитися до годин або навіть хвилин.
По-друге, доступність: дослідники витратили лише кілька сотень доларів на експерименти, і вартість одного експлойту в результаті склала близько $1. Це означає, що навіть невеликі злочинні групи отримують інструменти рівня спецслужб.

Третім чинником є масштабованість. Автоматизація дозволяє атакувати сотні й тисячі вразливостей паралельно. Якщо додати до цього фінансово мотивованих хакерів чи державні структури — масштаб потенційних атак стає гігантським.

Роль ШІ у пошуку вразливостей

Варто згадати, що Auto Exploit — не єдиний проєкт, який демонструє небезпеку нових технологій.
Наприклад, NVIDIA розробила Agent Morpheus — ШІ, який шукає вразливості та створює тікети для розробників. А Google використовує систему Big Sleep, яка сканує open source-проєкти, знаходить баги та пропонує виправлення.

Крім того, інші інструменти на базі LLM вже допомагають атакувальникам обходити антивірусні системи, створюючи код, який маскується від сканерів безпеки.

Бар’єри, які легко обійти

Попри всі обмеження, системи на базі ChatGPT, Claude чи Gemini доволі легко змусити працювати на генерацію шкідливого коду.
Дослідники зазначають: достатньо трохи змінити формулювання запитів, щоб модель перестала відмовлятися й почала виконувати завдання. Це робить захисні фільтри малоефективними проти цілеспрямованих атак.

Що це означає для бізнесу?

За 2024 рік у світі було зареєстровано майже 40 000 вразливостей, але експлуатовано — лише 0,2%. Якщо ж штучний інтелект зробить експлуатацію масовою і швидкою, ситуація кардинально зміниться.
Основними наслідками є:

● захисники повинні реагувати майже в реальному часі, бажано в перші 10 хвилин після публікації CVE;● пріоритет зміщується з «ймовірності експлуатації» на доступність — тобто важливо захищати ті системи, які можуть бути досяжні ззовні;● стратегія «спочатку виправляти найбільш небезпечні вразливості» вже не працюватиме, адже навіть прості баги можуть бути використані миттєво.
Дослідники наголошують, що експлойти на швидкості машин вимагають і захисту на швидкості машин, інакше галузь просто не встигатиме.

Саме тому компанії повинні:

1. Інвестувати в автоматизовані системи безпеки (ручна перевірка більше не врятує).
2. Фокусуватися на reachability analysis (визначати, які сервіси справді доступні для атакувальників, і першими закривати саме їх).
3. Змінити підхід до пріоритизації (критично важливо не складність експлуатації, а потенційний вплив на бізнес).
4. Готуватися до N-day атак (експлойти з’являтимуться одразу після виходу патчу, тому традиційне «запізніле» оновлення вже не працює).

Висновок

Проєкт Auto Exploit показав, що майбутнє вже настало: автоматизована генерація експлойтів — це реальність. Бізнеси та урядові організації повинні готуватися до нової епохи кіберзагроз, де атаки здійснюються на швидкості машин, і лише настільки ж швидка автоматизована оборона може стати відповіддю.

IT Specialist — безпечна інтеграція в майбутнє!

Статтю створено за матеріалами міжнародного онлайн-видання «Dark Reading». Читайте оригінальний текст за посиланням.