кажется, что "alphafold для эксплойтов" должно быть возможным: обучение на парах (байт-код, инструментирование), где инструментирование — это инструментирование LLVM при обходе ветвлений, аналогично серому ящику. рассматривать разработку эксплойтов как задачу предсказания структуры черного ящика.
затем вывод на синтетической инструментировке, где эта инструментировка представляет собой состояние программы, которое вы хотите достичь.
это звучит устрашающе, но не дает асимметричного преимущества нападающим. защитники создадут эту инфраструктуру раньше нападающих, и ее мощность (если она будет похожа на AlphaFold) будет определяться масштабом вычислений, чем защитники будут обладать в большей степени.
проблема в этом и в том, где аналогия с alphafold теряет смысл, заключается в том, что ландшафт вознаграждений для exploit dev очень разрежен и дискретен. Мне было бы очень интересно увидеть, как такая модель обобщается.
cc @DARPA
@EmilMieilica это также не генерирует уязвимый байт-код, он предсказывает байт-код для произвольного состояния инструментирования.
4,49K