on dirait que 'alphafold pour les exploits' devrait être possible : entraîner sur des paires (bytecode, instrumentation), où l'instrumentation est l'instrumentation LLVM sur le parcours des branches, similaire au fuzzing greybox. traiter le développement d'exploits comme un problème de prédiction de structure en boîte noire.
puis inférence sur l'instrumentation synthétique, où cette instrumentation représente un état de programme que vous souhaitez atteindre.
cela semble terrifiant, mais cela ne profite pas de manière asymétrique aux attaquants. les défenseurs construiront cette infrastructure avant les attaquants et sa puissance (si similaire à AlphaFold) sera déterminée par l'échelle de calcul, quelque chose dont les défenseurs disposeront en plus.
le problème avec cela et où l'analogie avec alphafold s'effondre, c'est que le paysage de récompense pour le développement d'exploitation est très sparse et discontinu. Je serais très curieux de voir comment un modèle comme celui-ci se généralise cependant.
cc @DARPA
@EmilMieilica cela n'écrit pas non plus de bytecode exploitable, il prédit le bytecode pour un état d'instrumentation arbitraire.
4,49K