Найти в Дзене
Цифровая Переплавка

🐞 ИИ на охоте за багами: Как модель o3 нашла критическую уязвимость в ядре Linux

Голографический пингвин Linux из светящихся бирюзовых схем; в центре корпуса красное «отверстие» уязвимости, в которое направлен поток кода от парящего мозга-ИИ, а на сетчатом фоне мерцают иконки папок SMB — визуализация обнаружения удалённого zeroday-бага в ядре Linux с помощью модели o3.
Голографический пингвин Linux из светящихся бирюзовых схем; в центре корпуса красное «отверстие» уязвимости, в которое направлен поток кода от парящего мозга-ИИ, а на сетчатом фоне мерцают иконки папок SMB — визуализация обнаружения удалённого zeroday-бага в ядре Linux с помощью модели o3.

Если раньше поиском уязвимостей занимались только люди, часами перебирая тысячи строк кода и стараясь найти малейшие несоответствия, то сегодня этот процесс постепенно переходит в руки искусственного интеллекта. Недавний случай, когда исследователь Шон Хилэн использовал модель o3 от OpenAI, показывает, насколько далеко зашли языковые модели в анализе и обнаружении серьезных уязвимостей.

🔍 От скуки к сенсации: Как началась охота

Шон начал изучать ksmbd — это сервер SMB3, реализованный непосредственно в пространстве ядра Linux, позволяющий делиться файлами по сети. Он просто хотел отвлечься от разработки инструментов на основе нейросетей, но с выходом новой модели o3 не удержался и решил проверить, сможет ли она обнаружить уже известные ему баги в коде ядра. Эксперимент быстро перерос в полноценное исследование, а его результаты оказались по-настоящему удивительными.

🎯 Как именно o3 нашла уязвимость?

При анализе реализации команды SMB2 LOGOFF модель обнаружила новую уязвимость (CVE-2025-37899), связанную с некорректным освобождением памяти (use-after-free). В простых словах, один поток программы мог удалить из памяти объект, который в это же время активно использовался другим потоком, что открывает возможность для удаленного выполнения произвольного кода в ядре системы.

Чтобы найти эту проблему, модель o3 выполнила следующее:

  • 🧵 Проанализировала код реализации команды logoff в сервере ksmbd.
  • 🔗 Смогла понять механизм одновременной работы нескольких потоков (multithreading) и их взаимодействия с общими данными.
  • 🚨 Идентифицировала отсутствие должной синхронизации, что приводило к доступу к освобождённой памяти.

Такая способность к глубокому анализу кода ранее считалась уникальной только для человека — и то с высоким уровнем опыта в безопасности и программировании.

⚙️ Как модель o3 анализирует код? Технические детали

Для тестирования способностей o3, Шон использовал подход, когда модель получала на вход код определенного обработчика команд вместе с вызовами всех функций, участвующих в обработке сетевых запросов. Общий объем кода составлял около 12 тысяч строк (~100k токенов). Несмотря на то, что такая задача для нейросетей обычно считается крайне сложной, o3 сумела выделить из общего массива кода критическую ошибку.

Шон использовал собственную утилиту (files-to-prompt), которая объединяла исходный код в удобный для анализа вид, а затем отправляла его на обработку через специальный инструмент llm. В результате нейросеть сгенерировала подробный отчёт о найденной уязвимости, который выглядел практически так же, как отчёт опытного специалиста по информационной безопасности.

📈 Сигнал или шум: Проблемы и перспективы

Хотя o3 и нашла критическую уязвимость, не стоит считать, что модели готовы полностью заменить профессиональных исследователей. Из ста запусков анализа она дала:

  • ✅ 1 точное обнаружение реальной уязвимости (true positive).
  • ❌ 28 ложных срабатываний (false positive).
  • 🔕 71 раз пропустила проблему (false negative).

Тем не менее, даже такое соотношение уже представляет собой значительный прогресс. Модель o3 показала себя значительно лучше предыдущих версий и конкурентов вроде Claude Sonnet 3.7, и эти показатели с каждым новым поколением нейросетей улучшаются.

🧠 Личное мнение и взгляд в будущее

Я считаю, что появление моделей типа o3 — знаковое событие в области информационной безопасности. Сейчас мы наблюдаем переломный момент, когда нейросети перестают быть просто помощниками и становятся полноценными соавторами. Их сила не в замене человека, а в эффективном дополнении и ускорении процесса анализа. Сегодня профессионалу приходится вручную перебирать сотни тысяч строк, а завтра он сможет использовать мощный искусственный интеллект, который не устает, не пропускает мелочи и способен проверять сразу огромные массивы данных.

Ключевым вызовом в будущем станет борьба с шумом и оптимизация системы фильтрации отчетов нейросетей, чтобы специалистам не приходилось вручную проверять каждое ложное срабатывание. Но уже сейчас очевидно, что такие модели могут стать незаменимыми помощниками, способными значительно повысить продуктивность исследователей.

🚩 Вывод: Новый рубеж в безопасности

Опыт Шона Хилэна и модели o3 демонстрирует новый этап взаимодействия человека и искусственного интеллекта в информационной безопасности. Если раньше ИИ был скорее инструментом, то теперь он становится партнёром, с которым можно вести полноценный диалог и обмениваться идеями. И хотя люди по-прежнему будут занимать ключевую позицию, роль умных помощников вроде o3 будет стремительно возрастать.

Если вы исследователь безопасности, самое время обратить внимание на этот новый инструмент — возможно, он изменит вашу работу уже завтра.

🔗 Источники и дополнительные материалы: