您现在的位置是:网络安全 >>正文
谷歌内部项目:大模型 AI 智能体发现了代码漏洞
网络安全82人已围观
简介开源数据库引擎 SQLite 有 bug,还是智能体检测出来的!通常,软件开发团队会在软件发布之前发现软件中的漏洞,让攻击者没有破坏的余地。模糊测试 Fuzzing)是一种常见的软件测试方法,其核心思 ...
开源数据库引擎 SQLite 有 bug ,谷歌还是内部能体智能体检测出来的 !
通常,项目型软件开发团队会在软件发布之前发现软件中的大模代码漏洞,让攻击者没有破坏的发现余地。模糊测试 (Fuzzing)是漏洞一种常见的软件测试方法,其核心思想是谷歌将自动或半自动生成的高防服务器随机数据输入到一个程序中,并监视程序异常。内部能体
尽管模糊测试大有帮助,项目型但有些漏洞难以甚至不可能通过模糊测试发现。大模代码

谷歌内部有一个名为 Project Zero 的发现软件安全研究团队 ,他们发现随着大型语言模型 (LLM) 的漏洞代码理解和一般推理能力的提高,LLM 将能够在识别和展示安全漏洞时重现人类安全研究人员的谷歌系统方法,最终弥补当前自动漏洞发现方法的内部能体一些盲点 。免费模板
Project Zero 在 6 月介绍了 LLM 辅助漏洞研究框架 ——Naptime 架构,项目型之后 Naptime 演变成了 Big Sleep 智能体 ,由 Google Project Zero 和 Google DeepMind 合作完成。

Naptime 架构
研究团队认为:与开放式漏洞研究相比 ,变体分析任务更适合当前的 LLM 。通过提供一个起点(例如之前修复的漏洞的详细信息),可以消除漏洞研究中的很多歧义:「这是一个以前的错误;某个地方可能还有另一个类似的建站模板错误 。」
现在,Big Sleep 智能体发现了第一个现实软件漏洞 :SQLite 中可利用堆栈缓冲区下溢 。
研究团队收集了 SQLite 存储库中最近的一些提交,手动删除了琐碎的和仅用于文档的更改,然后调整了 prompt,为智能体提供提交消息(commit message)和更改的差异,要求智能体检查当前存储库是否存在可能尚未修复的服务器租用相关问题。
简单来说,SQLite 这个漏洞是在索引类型字段 iColumn 中使用了特殊的 sentinel 值 -1 :
复制7476: struct sqlite3_index_constraint { 7477: int iColumn; /* Column constrained. -1 for ROWID */ 7478: unsigned char op; /* Constraint operator */ 7479: unsigned char usable; /* True if this constraint is usable */ 7480: int iTermOffset; /* Used internally - xBestIndex should ignore */ 7481: } *aConstraint; /* Table of WHERE clause constraints */1.2.3.4.5.6.7.8.9.10.11.这创建了一个潜在的边缘情况,而函数 seriesBestIndex 无法正确处理这种边缘情况 ,导致在处理对 rowid 列有约束的查询时,将负索引写入堆栈缓冲区 。在研究团队提供给智能体的构建中 ,启用了调试断言(debug assertion) ,亿华云并且此条件由第 706 行的断言检查 :
复制619 static int seriesBestIndex( 620 sqlite3_vtab *pVTab, 621 sqlite3_index_info *pIdxInfo 622 ){ ... 630 int aIdx[7]; /* Constraints on start, stop, step, LIMIT, OFFSET, 631 ** and value. aIdx[5] covers value=, value>=, and 632 ** value>, aIdx[6] covers value<= and value< */ 633 const struct sqlite3_index_constraint *pConstraint; ... 642 for(i=0; i<pIdxInfo->nConstraint; i++, pConstraint++){ 643 int iCol; /* 0 for start, 1 for stop, 2 for step */ 644 int iMask; /* bitmask for those column */ 645 int op = pConstraint->op; ... 705 iCol = pConstraint->iColumn - SERIES_COLUMN_START; 706 assert( iCol>=0 && iCol<=2 ); 707 iMask = 1 << iCol; ... 713 if( pConstraint->usable==0 ){ 714 unusableMask |= iMask; 715 continue; 716 }else if( op==SQLITE_INDEX_CONSTRAINT_EQ ){ 717 idxNum |= iMask; 718 aIdx[iCol] = i; 719 } 720 }1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.29.30.31.32.33.34.35.36.37.38.39.40.41.42.43.44.45.46.47.48.49.50.51.52.53.然而,实际上这个断言并不存在,因此该漏洞可能会被恶意利用。幸运的是 ,该团队在正式版本出现之前就发现了这个问题 ,因此 SQLite 用户没有受到影响 。
毫无疑问的是 ,智能体在这次漏洞查找中起了关键作用,香港云服务器这也表明智能体在软件安全方面具备很大的应用潜力。
参考链接:https://googleprojectzero.blogspot.com/2024/10/from-naptime-to-big-sleep.html
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/043a399953.html
相关文章
如何有效避开13种最危险的网络攻击?
网络安全据Check Point Research的调查结果显示,2021年第四季度时,每周的网络攻击数量都呈现激增状态,每家组织受到900多次攻击。据RiskIQ估计,网络犯罪每分钟能给企业组织造成高达17 ...
【网络安全】
阅读更多探索376.33驱动的优势与应用(突破性能瓶颈,提升系统稳定性与兼容性)
网络安全随着科技的不断进步和发展,驱动程序在计算机系统中扮演着至关重要的角色。而376.33驱动作为目前较为先进和稳定的驱动版本之一,引起了广泛的关注和探讨。本文将针对376.33驱动进行深入剖析,探讨其在提 ...
【网络安全】
阅读更多准备工作
网络安全:在安装操作系统时,使用优盘来安装Win7系统是一个方便快捷的选择。本文将详细介绍如何使用优盘来安装Win7系统的步骤,并提醒读者注意事项。准备工作1.确保你有一个可用的优盘,容量至少为4GB。2.下 ...
【网络安全】
阅读更多
热门文章
最新文章
友情链接
- 探索Nowallprime的性(无墙壁体验的未来——Nowallprime的突破性创新)
- LGG5屏幕素质解析(一起来探索LGG5屏幕的精彩之处)
- 联想Y7000BIOS更新教程(简明易懂的步骤,助你顺利完成更新)
- 优沃IWM智能体重管理系统——轻松掌控健康(健康管理新利器——优沃IWM帮你实现身体管理的新高度)
- SupremeFXS1220音效技术评测(探索SupremeFXS1220音效芯片的卓越性能与创新功能)
- 电脑连接宽带教程-一步步教你如何连接宽带网络(简单易懂的连接宽带教程,助您快速上网畅享互联网世界)
- 如何更换联想Ideapad720s键盘(简单、快速、有效,轻松替换您的键盘)
- 索尼手提电脑大白菜重装系统教程(详细步骤教你轻松重装索尼手提电脑系统)
- 红米Note恢复出厂设置密码是什么
- 华硕ZX53VW散热能力解析(性能炸裂,散热不退步!) 亿华云云服务器香港物理机企业服务器源码库b2b信息平台网站建设