Zdá se, že 'alphafold pro exploity' by měl být možný: Trénování na (bytecode, instrumentation) párech, kde instrumentace je LLVM instrumentace na traversalu ve větvích, podobně jako fuzzing greybox. Považujte vývoj exploitů za problém predikce struktury černé skříňky.
pak inference na syntetických instrumentech, kde tato instrumentace představuje nějaký stav programu, kterého chcete dosáhnout.
Zní to děsivě, ale pro útočníky to není asymetricky výhodné. obránci vybudují tuto infrastrukturu dříve než útočníci a její síla (pokud bude podobná AlphaFold) bude určena výpočetním měřítkem, což je něco, čeho budou mít obránci více.
Problém s tím a kde analogie s Alphafold selhává, je ten, že prostředí odměn za vývoj exploitu je velmi řídké a nespojité. Byl bych velmi zvědavý, jak takový model zobecňuje
cc @DARPA
@EmilMieilica také nezapisuje zneužitelný bytecode, předpovídá bytecode pro libovolný stav instrumentace
4,47K