Popularne tematy
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
wydaje się, że 'alphafold dla exploitów' powinno być możliwe:
szkolenie na parach (bytecode, instrumentacja), gdzie instrumentacja to instrumentacja LLVM na przejściu przez gałęzie, podobnie jak fuzzing szary. traktuj rozwój exploitów jako problem przewidywania struktury czarnej skrzynki.
następnie wnioskowanie na podstawie syntetycznej instrumentacji, gdzie ta instrumentacja reprezentuje stan programu, który chcesz osiągnąć.
to brzmi przerażająco, ale nie przynosi asymetrycznych korzyści atakującym. obrońcy zbudują tę infrastrukturę przed atakującymi, a jej moc (jeśli będzie podobna do AlphaFold) będzie zależała od skali obliczeniowej, czego obrońcy będą mieli więcej.
problem z tym i gdzie analogia do alphafold się załamuje, polega na tym, że krajobraz nagród dla exploit dev jest bardzo rzadki i nieciągły. Byłbym bardzo ciekawy, jak taki model się generalizuje.
cc @DARPA
@EmilMieilica to również nie pisze eksploatowalnego bajtowego kodu, przewiduje bajtowy kod dla dowolnego stanu instrumentacji.
4,49K
Najlepsze
Ranking
Ulubione