Новости ИИ нашёл 104 нулевых дня в Android и сам доказал их работу. Всего за $1.77

NewsMaker

I'm just a script
Премиум
20,334
46
8 Ноя 2022
Стоимость взлома теперь меньше чашки кофе.


k30ky0d2gtwt708tk34z6dzcr95nxtqc.jpg


Системы искусственного интеллекта уже не раз критиковали за то, что они создают запутаные отчёты об уязвимостях и заваливают разработчиков открытого кода несоответствующими жалобами. Однако у исследователей из Нанкинского университета и Сиднейского университета есть противоположный пример: они представили агент A2, способный находить и проверять уязвимости в Android-приложениях , имитируя работу живого багхантера. Новая разработка стала продолжением прежнего проекта A1, который умел эксплуатировать баги в смарт-контрактах.

Авторы утверждают, что A2 показал 78,3% охвата на тестовом наборе Ghera , превзойдя статический анализатор APKHunt, набравший лишь 30%. При запуске на 169 реальных APK было найдено 104 уязвимости нулевого дня, причём 57 подтвердились автоматически созданными рабочими эксплойтами. Среди них оказалась ошибка среднего уровня опасности в приложении с более чем 10 миллионами установок. Это была проблема с перенаправлением intent-сообщений, позволяющая вредоносному софту перехватить управление.

Ключевой отличительной чертой A2 стал модуль валидации, которого не хватало предшественнику. В старой системе A1 использовалась фиксированная схема проверки, оценивающая только, принесёт ли атака прибыль. A2 же способен подтверждать уязвимость пошагово, разбивая процесс на конкретные задачи. В качестве примера авторы приводят сценарий с приложением, где AES-ключ был сохранён в открытом виде. Агент сначала находит ключ в файле strings.xml, затем использует его для генерации поддельного токена сброса пароля, а после проверяет, что этот токен реально обходит аутентификацию. Все этапы сопровождаются автоматической верификацией: от совпадения значений до подтверждения активности приложения и вывода нужного адреса на экран.

Для работы A2 объединяет несколько коммерческих языковых моделей : OpenAI o3, Gemini 2.5 Pro, Gemini 2.5 Flash и GPT-oss-120b. Они распределены по ролям: планировщик формирует стратегию атаки, исполнитель выполняет действия, а валидатор подтверждает результат. Такая архитектура, по словам авторов, воспроизводит методику людей, что и позволило уменьшить шум и увеличить количество подтверждённых находок. Разработчики отмечают, что традиционные средства анализа выдают тысячи малозначимых сигналов и крайне мало настоящих угроз, тогда как их агент способен сразу доказывать эксплуатируемость ошибки.

Отдельно исследователи подсчитали стоимость работы системы. Обнаружение уязвимостей обходится от $0,0004 до $0,03 за одно приложение при использовании разных моделей, а полный цикл с проверкой стоит в среднем $1,77. При этом, если применять исключительно Gemini 2.5 Pro, стоимость возрастает до $8,94 за баг. Для сравнения, в прошлом году команда из Университета Иллинойса показала, что GPT-4 создаёт эксплойт из описания уязвимости за $8,80. Получается, что расходы на нахождение и подтверждение брешей в мобильных приложениях сопоставимы с ценой одной уязвимости среднего уровня опасности в багбаунти-программах, где награды исчисляются сотнями и тысячами долларов.

Специалисты подчёркивают, что A2 уже превосходит статические анализаторы Android-программ, а A1 близок к лучшим результатам в смарт-контрактах. Они уверены, что такой подход способен ускорить и упростить работу как исследователей, так и хакеров , ведь вместо сложной разработки инструментов достаточно вызвать API уже обученных моделей. При этом остаётся проблема: охотники за наградами могут использовать A2 для быстрого обогащения, но программы вознаграждений охватывают далеко не все баги. Это оставляет лазейки для атакующих, которые могут воспользоваться найденными ошибками напрямую.

Авторы работы считают , что направление только начинает развиваться и в ближайшее время стоит ждать всплеска активности как в защите, так и в наступательных атаках. Представители индустрии отмечают, что системы вроде A2 переводят поиск уязвимостей от бесконечных тревог к подтверждённым находкам, снижая количество ложных срабатываний и позволяя сосредоточиться на реальных рисках. Пока исходный код доступен лишь исследователям с официальным партнерством, чтобы сохранить баланс между открытой наукой и ответственным раскрытием.
 
Источник новости
www.securitylab.ru

Похожие темы