Es fühlt sich an, als sollte "alphafold für Exploits" möglich sein: trainiere mit (Bytecode, Instrumentierung) Paaren, wobei die Instrumentierung LLVM-Instrumentierung bei der Verzweigungsdurchlauf ist, ähnlich wie bei Greybox-Fuzzing. Behandle die Exploit-Entwicklung als ein Black-Box-Strukturvorhersageproblem.
dann Inferenz auf synthetischer Instrumentierung, wobei diese Instrumentierung einen Programmzustand darstellt, den Sie erreichen möchten.
das klingt erschreckend, aber es kommt nicht asymmetrisch den Angreifern zugute. Die Verteidiger werden diese Infrastruktur vor den Angreifern aufbauen und ihre Leistung (wenn sie ähnlich wie AlphaFold ist) wird durch die Rechenleistung bestimmt, etwas, das die Verteidiger in größerem Maße haben werden.
Das Problem dabei und wo die Alphafold-Analogie versagt, ist, dass die Belohnungslandschaft für Exploit-Entwicklung sehr spärlich und diskontinuierlich ist. Ich wäre sehr neugierig zu sehen, wie ein Modell wie dieses generalisiert.
cc @DARPA
@EmilMieilica es schreibt auch keinen ausnutzbaren Bytecode, es sagt Bytecode für einen beliebigen Instrumentierungszustand voraus.
4,5K