您现在的位置是:数据库 >>正文

AI自动挖洞不是梦,谷歌AI工具OSS-FASZ又发现26个开源漏洞

数据库461人已围观

简介谷歌透露,其基于人工智能的模糊工具OSS-Fuzz 已被用于帮助识别各种开源代码库中的26个漏洞,包括 OpenSSL 加密库中的一个中度漏洞。这一事件代表了自动化漏洞发现的一个里程碑:每个漏洞都是使 ...

谷歌透露,自动其基于人工智能的挖洞模糊工具OSS-Fuzz 已被用于帮助识别各种开源代码库中的26个漏洞 ,包括 OpenSSL 加密库中的不梦一个中度漏洞。这一事件代表了自动化漏洞发现的谷歌工具个开一个里程碑 :每个漏洞都是使用AI发现的  ,利用AI生成和增强的又源漏模糊测试目标 。

提到的发现OpenSSL漏洞是CVE-2024-9143(CVSS评分:4.3)  ,一个超出范围的自动内存写入缺陷 ,高防服务器可能导致应用程序崩溃或远程代码执行。挖洞这个问题已经在OpenSSL的不梦3.3.3、3.2.4、谷歌工具个开3.1.8、又源漏3.0.16、发现1.1.1zb和 1.0.2zl版本中得到了解决 。自动

破题人类无法发现的挖洞漏洞

谷歌在2023年8月增加了利用大型语言模型(LLM)来提高OSS- Fuzz中模糊覆盖率的能力,并表示该漏洞可能在代码库中存在了20年 ,不梦而且在现有的由人类编写的模糊目标中是无法发现的。云计算此外,他们还指出,使用AI生成模糊测试目标已经提高了272个C/C++项目的代码覆盖率,新增了超过370,000行新代码 。

谷歌解释说,这样的漏洞之所以能够长时间未被发现 ,一个原因是线覆盖率并不能保证函数没有漏洞 。代码覆盖率作为一项指标 ,无法衡量所有可能的代码路径和状态,不同的标志和配置可能会触发不同的行为 ,免费模板从而暴露出不同的漏洞 。这些人工智能辅助的漏洞发现也是可能的,因为LLMs被证明擅长模仿开发人员的模糊工作流程 ,从而允许更多的自动化 。正如谷歌之前就提到过 ,其基于LLM的框架Big Sleep帮助发现SQLite开源数据库引擎中的一个零日漏洞 。

C++代码安全性大幅提升

与此同时,谷歌一直在努力将自己的香港云服务器代码库转换为内存安全语言 ,如Rust ,同时还对现有的C++项目(包括Chrome)中的空间内存安全漏洞(当代码可能访问超出其预定范围的内存时)进行改造。其中包括迁移到安全缓冲区和启用强化的libc ++ ,后者将边界检查添加到标准的 C ++数据结构中 ,以消除大量的空间安全缺陷。它进一步指出,纳入这一变化所产生的间接费用很小(即平均0.30%的绩效影响) 。模板下载

谷歌表示,由开源贡献者最近添加的“hardened libc++”引入了一系列安全检查 ,旨在捕获生产中的越界访问等漏洞。虽然C++不会完全成为内存安全的语言 ,但这些改进降低了风险,从而使得软件更加可靠和安全 。

具体来说,hardened libc++通过为标准C++数据结构添加边界检查来消除一大类空间安全漏洞  。例如,hardened libc++确保对std::vector的每个元素的访问都保持在其分配的边界内 ,源码下载防止尝试读取或写入超出有效内存区域的尝试。同样  ,hardened libc++在允许访问之前检查std::optional是否为空 ,防止访问未初始化的内存。这种改进对于提高C++代码的安全性和可靠性具有重要意义。

参考原文 :https://thehackernews.com/2024/11/googles-ai-powered-oss-fuzz-tool-finds.html

Tags:

相关文章


滇ICP备2023006006号-40