يبدو أن "Alphafold for Exploits" يجب أن يكون ممكنا: تدريب على أزواج (bytecode ، instrumentation) ، حيث تكون الأجهزة عبارة عن أجهزة LLVM على اجتياز الفرع ، على غرار الزغب الرمادي. تعامل مع تطوير الاستغلال كمشكلة تنبؤ بهيكل الصندوق الأسود.
ثم الاستدلال على الأجهزة التركيبية ، حيث تمثل هذه الأجهزة بعض حالات البرنامج التي تريد الوصول إليها.
يبدو هذا مرعبا ، لكنه لا يفيد المهاجمين بشكل غير متماثل. سيقوم المدافعون ببناء هذه البنية التحتية قبل أن يتم تحديد المهاجمين وقوتها (إذا كانت مشابهة ل AlphaFold) من خلال مقياس الحوسبة ، وهو أمر سيكون لدى المدافعين المزيد منه.
تكمن المشكلة في هذا وحيث ينهار تشبيه Alphafold في أن مشهد المكافآت لتطوير الاستغلال متناثر للغاية ومقطع. سأكون فضوليا جدا لمعرفة كيف يتم تعميم نموذج مثل هذا على الرغم من ذلك
@DARPA CC
@EmilMieilica أنه لا يكتب أيضا رمزا ثانويا قابلا للاستغلال ، فإنه يتنبأ برمز ثانوي لحالة أجهزة تعسفية
‏‎4.49‏K