Se pare că "Alphafold pentru exploit-uri" ar trebui să fie posibil: antrenament pe perechi (bytecode, instrumentație), unde instrumentația este instrumentație LLVM la traversarea ramurilor, similar cu fuzzing-ul greybox. tratați dezvoltarea exploit-urilor ca pe o problemă de predicție a structurii de tip cutie neagră.
apoi inferența pe instrumentația sintetică, unde acea instrumentație reprezintă o stare de program la care doriți să ajungeți.
Acest lucru sună terifiant, dar nu aduce beneficii asimetrice atacatorilor. apărătorii vor construi această infrastructură înaintea atacatorilor, iar puterea sa (dacă este similară cu AlphaFold) va fi determinată de scara de calcul, ceva ce apărătorii vor avea mai mult.
Problema cu asta și unde se descompune analogia Alphafold este că peisajul de recompensă pentru dezvoltarea de exploatări este foarte rar și discontinuu. Aș fi foarte curios să văd cum se generalizează un astfel de model
cc @DARPA
@EmilMieilica nu scrie bytecode exploatabil, prezice bytecode pentru o stare arbitrară de instrumentație
4,51K