Parece que 'alphafold para exploits' deve ser possível: treinar em pares (bytecode, instrumentação), em que a instrumentação é a instrumentação LLVM na passagem da ramificação, semelhante ao fuzzing greybox. Trate o desenvolvimento de exploits como um problema de previsão de estrutura de caixa preta.
em seguida, inferência em instrumentação sintética, onde essa instrumentação representa algum estado de programa que você deseja alcançar.
Isso parece aterrorizante, mas não beneficia assimetricamente os invasores. os defensores construirão essa infraestrutura antes que os invasores e seu poder (se semelhante ao AlphaFold) seja determinado pela escala de computação, algo que os defensores terão mais.
O problema com isso e onde a analogia do alphafold se quebra é que o cenário de recompensas para exploit dev é muito esparso e descontínuo. Eu ficaria muito curioso para ver como um modelo como esse se generaliza
cc @DARPA
@EmilMieilica também não escreva bytecode explorável, ele prevê bytecode para um estado de instrumentação arbitrário
4,5K