Det føles som om 'Alphafold for exploits' burde være mulig: trene på (bytecode, instrumentation) par, der instrumentering er LLVM-instrumentering på grengjennomgang, på samme måte som greybox-fuzzing. behandle utnyttelsesutvikling som et black-box-strukturprediksjonsproblem.
deretter slutning om syntetisk instrumentering, der den instrumenteringen representerer en programtilstand du ønsker å nå.
Dette høres skremmende ut, men gagner ikke angripere asymmetrisk. forsvarere vil bygge denne infrastrukturen før angripere, og dens kraft (hvis den ligner på AlphaFold) vil bli bestemt av beregningsskala, noe som forsvarere vil ha mer av.
Problemet med dette og hvor Alphafold-analogien bryter sammen er at belønningslandskapet for Exploit Dev er veldig sparsomt og diskontinuerlig. Jeg ville vært veldig nysgjerrig på å se hvordan en modell som dette generaliserer
CC @DARPA
@EmilMieilica den heller ikke skriver utnyttbar bytekode, forutsier den bytekode for en vilkårlig instrumenteringstilstand
4,51K