Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
sembra che "alphafold per exploit" dovrebbe essere possibile:
addestrare su coppie (bytecode, strumentazione), dove l'istrumentazione è l'istrumentazione LLVM sul percorso dei rami, simile al fuzzing greybox. trattare lo sviluppo di exploit come un problema di previsione della struttura a scatola nera.
quindi inferenza su strumentazione sintetica, dove quella strumentazione rappresenta uno stato del programma che vuoi raggiungere.
questo suona terrificante, ma non avvantaggia in modo asimmetrico gli attaccanti. i difensori costruiranno questa infrastruttura prima degli attaccanti e il suo potere (se simile ad AlphaFold) sarà determinato dalla scala di calcolo, qualcosa di cui i difensori avranno di più.
il problema con questo e dove l'analogia di alphafold si interrompe è che il paesaggio delle ricompense per lo sviluppo di exploit è molto scarso e discontinuo. Sarei molto curioso di vedere come un modello del genere si generalizza.
cc @DARPA
@EmilMieilica non scrive nemmeno bytecode sfruttabile, prevede bytecode per uno stato di strumentazione arbitrario.
4,5K
Principali
Ranking
Preferiti