het voelt alsof 'alphafold voor exploits' mogelijk zou moeten zijn: trainen op (bytecode, instrumentatie) paren, waarbij instrumentatie LLVM-instrumentatie is op taktravels, vergelijkbaar met greybox fuzzing. beschouw exploitontwikkeling als een black-box structuurvoorspellingsprobleem.
dan inferentie op synthetische instrumentatie, waarbij die instrumentatie een bepaalde programmatoestand vertegenwoordigt die je wilt bereiken.
dit klinkt angstaanjagend, maar het biedt geen asymmetrisch voordeel voor aanvallers. verdedigers zullen deze infrastructuur bouwen voordat aanvallers dat doen en de kracht ervan (als het vergelijkbaar is met AlphaFold) zal worden bepaald door de rekenkracht, iets waar verdedigers meer van zullen hebben.
het probleem hiermee en waar de alphafold-analogie tekortschiet, is dat het beloningslandschap voor exploit-ontwikkeling zeer schaars en discontinu is. Ik ben echter erg benieuwd hoe een model als dit generaliseert.
cc @DARPA
@EmilMieilica het schrijft ook geen uitbuitbare bytecode, het voorspelt bytecode voor een willekeurige instrumentatiestatus.
4,49K