Найти Π² Π”Π·Π΅Π½Π΅
SecureTechTalks

🧠 ИИ ΠΈ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимостСй: Ρ€Π΅Π²ΠΎΠ»ΡŽΡ†ΠΈΡ ΠΈΠ»ΠΈ скам

? Π˜ΡΡΠ»Π΅Π΄ΠΎΠ²Π°Ρ‚Π΅Π»ΠΈ ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΈΠ»ΠΈ, ΠΌΠΎΠ³ΡƒΡ‚ Π»ΠΈ соврСмСнныС большиС языковыС ΠΌΠΎΠ΄Π΅Π»ΠΈ нСзависимо ΠΎΡ†Π΅Π½ΠΈΠ²Π°Ρ‚ΡŒ уязвимости, Ρ‚ΠΎ Π΅ΡΡ‚ΡŒ ΠΎΠΏΡ€Π΅Π΄Π΅Π»ΡΡ‚ΡŒ ΠΈΡ… ΠΊΡ€ΠΈΡ‚ΠΈΡ‡Π½ΠΎΡΡ‚ΡŒ ΠΏΠΎ описанию. πŸ“Š Как тСстировали? Команда ΠΏΡ€ΠΎΠ³Π½Π°Π»Π° 31 000+ CVE-описаний Ρ‡Π΅Ρ€Π΅Π· ΡˆΠ΅ΡΡ‚ΡŒ ΠΊΡ€ΡƒΠΏΠ½Ρ‹Ρ… LLM: β€’ GPT-4o β€’ GPT-5 β€’ Llama 3.3 β€’ Gemini 2.5 Flash β€’ DeepSeek R1 β€’ Grok 3 β—οΈΠœΠΎΠ΄Π΅Π»ΠΈ ΠΎΡ†Π΅Π½ΠΈΠ²Π°Π»ΠΈ ΠΈΡΠΊΠ»ΡŽΡ‡ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎ тСкст описания уязвимости. Им Π½Π΅ Π΄Π°Π²Π°Π»ΠΈ: βœ” названия ΠΏΡ€ΠΎΠ΄ΡƒΠΊΡ‚ΠΎΠ², βœ” вСрсий ПО, βœ” ΠΈΠ΄Π΅Π½Ρ‚ΠΈΡ„ΠΈΠΊΠ°Ρ‚ΠΎΡ€Ρ‹ CVE, βœ” Π΄Π°Π½Π½Ρ‹Π΅ поставщиков Π­Ρ‚ΠΎ Π±Ρ‹Π»ΠΎ сдСлано ΡΠΏΠ΅Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΈΡΠΊΠ»ΡŽΡ‡ΠΈΡ‚ΡŒ «поиск ΠΏΠΎ ΡˆΠ°Π±Π»ΠΎΠ½ΡƒΒ» ΠΈ Π·Π°ΡΡ‚Π°Π²ΠΈΡ‚ΡŒ ИИ логичСски Ρ€Π°ΡΡΡƒΠΆΠ΄Π°Ρ‚ΡŒ Π½Π° основС тСкста. Π’ΠΎ Π΅ΡΡ‚ΡŒ Π·Π°Π΄Π°Ρ‡Π° Π±Ρ‹Π»Π° Π½Π΅ просто ΠΏΡ€ΠΎΡ‡ΠΈΡ‚Π°Ρ‚ΡŒ описаниС, Π° Π²ΠΎΡΡΠΎΠ·Π΄Π°Ρ‚ΡŒ ΠΊΠ»ΡŽΡ‡Π΅Π²Ρ‹Π΅ ΠΌΠ΅Ρ‚Ρ€ΠΈΠΊΠΈ CVSS, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΎΠΏΡ€Π΅Π΄Π΅Π»ΡΡŽΡ‚ ΠΏΡ€ΠΈΠΎΡ€ΠΈΡ‚Π΅Ρ‚ рСагирования Π½Π° ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ. 🧩 Π“Π΄Π΅ ИИ эффСктивСн? МодСли ΠΏΠΎΠΊΠ°Π·Π°Π»ΠΈ Π»ΡƒΡ‡ΡˆΠΈΠ΅ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ Ρ‚Π°ΠΌ, Π³Π΄Π΅ язык описания Π±Ρ‹Π» прямолинСйным ΠΈ содСрТал явныС сигналы: πŸ”Ή Attack Vector (находится Π»ΠΈ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ Π² сСти ΠΈΠ»ΠΈ локально). ΠŸΡ€ΠΈΠΌΠ΅Ρ€Π½ΠΎ 89% точности Ρƒ Gemini ΠΈ GPT-5. πŸ”Ή User Interaction (Π½ΡƒΠΆΠ΅Π½ Π»ΠΈ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΡΠΊΠΈΠΉ

🧠 ИИ ΠΈ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимостСй: Ρ€Π΅Π²ΠΎΠ»ΡŽΡ†ΠΈΡ ΠΈΠ»ΠΈ скам?

Π˜ΡΡΠ»Π΅Π΄ΠΎΠ²Π°Ρ‚Π΅Π»ΠΈ ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΈΠ»ΠΈ, ΠΌΠΎΠ³ΡƒΡ‚ Π»ΠΈ соврСмСнныС большиС языковыС ΠΌΠΎΠ΄Π΅Π»ΠΈ нСзависимо ΠΎΡ†Π΅Π½ΠΈΠ²Π°Ρ‚ΡŒ уязвимости, Ρ‚ΠΎ Π΅ΡΡ‚ΡŒ ΠΎΠΏΡ€Π΅Π΄Π΅Π»ΡΡ‚ΡŒ ΠΈΡ… ΠΊΡ€ΠΈΡ‚ΠΈΡ‡Π½ΠΎΡΡ‚ΡŒ ΠΏΠΎ описанию.

πŸ“Š Как тСстировали?

Команда ΠΏΡ€ΠΎΠ³Π½Π°Π»Π° 31 000+ CVE-описаний Ρ‡Π΅Ρ€Π΅Π· ΡˆΠ΅ΡΡ‚ΡŒ ΠΊΡ€ΡƒΠΏΠ½Ρ‹Ρ… LLM:

β€’ GPT-4o

β€’ GPT-5

β€’ Llama 3.3

β€’ Gemini 2.5 Flash

β€’ DeepSeek R1

β€’ Grok 3

β—οΈΠœΠΎΠ΄Π΅Π»ΠΈ ΠΎΡ†Π΅Π½ΠΈΠ²Π°Π»ΠΈ ΠΈΡΠΊΠ»ΡŽΡ‡ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎ тСкст описания уязвимости. Им Π½Π΅ Π΄Π°Π²Π°Π»ΠΈ:

βœ” названия ΠΏΡ€ΠΎΠ΄ΡƒΠΊΡ‚ΠΎΠ²,

βœ” вСрсий ПО,

βœ” ΠΈΠ΄Π΅Π½Ρ‚ΠΈΡ„ΠΈΠΊΠ°Ρ‚ΠΎΡ€Ρ‹ CVE,

βœ” Π΄Π°Π½Π½Ρ‹Π΅ поставщиков

Π­Ρ‚ΠΎ Π±Ρ‹Π»ΠΎ сдСлано ΡΠΏΠ΅Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΈΡΠΊΠ»ΡŽΡ‡ΠΈΡ‚ΡŒ «поиск ΠΏΠΎ ΡˆΠ°Π±Π»ΠΎΠ½ΡƒΒ» ΠΈ Π·Π°ΡΡ‚Π°Π²ΠΈΡ‚ΡŒ ИИ логичСски Ρ€Π°ΡΡΡƒΠΆΠ΄Π°Ρ‚ΡŒ Π½Π° основС тСкста.

Π’ΠΎ Π΅ΡΡ‚ΡŒ Π·Π°Π΄Π°Ρ‡Π° Π±Ρ‹Π»Π° Π½Π΅ просто ΠΏΡ€ΠΎΡ‡ΠΈΡ‚Π°Ρ‚ΡŒ описаниС, Π° Π²ΠΎΡΡΠΎΠ·Π΄Π°Ρ‚ΡŒ ΠΊΠ»ΡŽΡ‡Π΅Π²Ρ‹Π΅ ΠΌΠ΅Ρ‚Ρ€ΠΈΠΊΠΈ CVSS, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΎΠΏΡ€Π΅Π΄Π΅Π»ΡΡŽΡ‚ ΠΏΡ€ΠΈΠΎΡ€ΠΈΡ‚Π΅Ρ‚ рСагирования Π½Π° ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ.

🧩 Π“Π΄Π΅ ИИ эффСктивСн?

МодСли ΠΏΠΎΠΊΠ°Π·Π°Π»ΠΈ Π»ΡƒΡ‡ΡˆΠΈΠ΅ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ Ρ‚Π°ΠΌ, Π³Π΄Π΅ язык описания Π±Ρ‹Π» прямолинСйным ΠΈ содСрТал явныС сигналы:

πŸ”Ή Attack Vector (находится Π»ΠΈ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ Π² сСти ΠΈΠ»ΠΈ локально). ΠŸΡ€ΠΈΠΌΠ΅Ρ€Π½ΠΎ 89% точности Ρƒ Gemini ΠΈ GPT-5.

πŸ”Ή User Interaction (Π½ΡƒΠΆΠ΅Π½ Π»ΠΈ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΡΠΊΠΈΠΉ Π²Π²ΠΎΠ΄/ΠΊΠ»ΠΈΠΊ для эксплуатации). Π‘Ρ…ΠΎΠΆΠΈΠ΅ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹.

Π’Π°ΠΊΠΈΠ΅ аспСкты часто прямо ΡƒΠΊΠ°Π·Π°Π½Ρ‹ Π² описаниях CVE.

ΠšΡ€ΠΎΠΌΠ΅ Ρ‚ΠΎΠ³ΠΎ:

πŸ”Έ Confidentiality Impact (ΡƒΠ³Ρ€ΠΎΠ·Π° ΡƒΡ‚Π΅Ρ‡ΠΊΠΈ Π΄Π°Π½Π½Ρ‹Ρ…) ΠΈ

πŸ”Έ Integrity Impact (ΠΈΠ·ΠΌΠ΅Π½Π΅Π½ΠΈΠ΅ Π΄Π°Π½Π½Ρ‹Ρ…)

Ρ‚ΠΎΠΆΠ΅ Π±Ρ‹Π»ΠΈ ΠΎΡ†Π΅Π½Π΅Π½Ρ‹ достаточно ΡƒΡΠΏΠ΅ΡˆΠ½ΠΎ. GPT-5 ΠΏΠΎΠΊΠ°Π·Ρ‹Π²Π°Π» 70+ % точности здСсь.

πŸ‘‰ Π’ΠΎ Π΅ΡΡ‚ΡŒ ΠΊΠΎΠ³Π΄Π° модСль Π²ΠΈΠ΄ΠΈΡ‚ явныС сигналы Π² тСкстС, ΠΎΠ½Π° ΠΌΠΎΠΆΠ΅Ρ‚ ΠΏΡ€ΠΈΠ»ΠΈΡ‡Π½ΠΎ ΠΏΡ€Π΅Π΄ΡΠΊΠ°Π·Ρ‹Π²Π°Ρ‚ΡŒ, Ρ‡Ρ‚ΠΎ ΠΈΠΌΠ΅Π½Π½ΠΎ прСдставляСт собой ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ. Π­Ρ‚ΠΎ ΠΌΠΎΠΆΠ΅Ρ‚ ΠΏΠΎΠΌΠΎΡ‡ΡŒ Π°Π½Π°Π»ΠΈΡ‚ΠΈΠΊΠ°ΠΌ быстро ΠΎΡ‚ΡΠ΅ΠΈΠ²Π°Ρ‚ΡŒ Ρ‚Ρ€ΠΈΠ²ΠΈΠ°Π»ΡŒΠ½Ρ‹Π΅ случаи.

😬 Π“Π΄Π΅ ИИ слаб

Π―Π²Π½Ρ‹Π΅ ограничСния:

❗ Availability Impact (влияниС Π½Π° Π΄ΠΎΡΡ‚ΡƒΠΏΠ½ΠΎΡΡ‚ΡŒ систСмы). Π Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ Ρ‡ΡƒΡ‚ΡŒ Π½ΠΈΠΆΠ΅ (β‰ˆ68 % Ρƒ GPT-5), ΠΏΠΎΡ‚ΠΎΠΌΡƒ Ρ‡Ρ‚ΠΎ описания Ρ€Π΅Π΄ΠΊΠΎ Ρ‚ΠΎΡ‡Π½ΠΎ ΠΎΠ±ΡŠΡΡΠ½ΡΡŽΡ‚, насколько Π½Π°Ρ€ΡƒΡˆΠ΅Π½ΠΈΠ΅ слуТбы ΠΊΡ€ΠΈΡ‚ΠΈΡ‡Π½ΠΎ.

❗ Privileges Required (Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΡ‹Π΅ ΠΏΡ€ΠΈΠ²ΠΈΠ»Π΅Π³ΠΈΠΈ). МодСли ΠΏΡƒΡ‚Π°ΡŽΡ‚ «отсутствиС» ΠΈ Β«Π½ΠΈΠ·ΠΊΠΈΠΉ ΡƒΡ€ΠΎΠ²Π΅Π½ΡŒΒ», ΠΏΠΎΡ‚ΠΎΠΌΡƒ Ρ‡Ρ‚ΠΎ тСксты часто Π½Π΅ содСрТат Ρ‡Ρ‘Ρ‚ΠΊΠΈΡ… ΡƒΠΊΠ°Π·Π°Π½ΠΈΠΉ.

❗ Attack ComplexityΒ  прСдугадываСтся ΠΏΠ»ΠΎΡ…ΠΎ, Π² основном ΠΈΠ·-Π·Π° пСрСкоса Π΄Π°Π½Π½Ρ‹Ρ… Π² сторону Β«Π½ΠΈΠ·ΠΊΠΎΠΉ слоТности».

πŸ“Œ Анализ ошибок Ρ‚Π°ΠΊΠΆΠ΅ ΠΏΠΎΠΊΠ°Π·Π°Π»:

29 % CVE Π±Ρ‹Π»ΠΈ Π½Π΅ΠΏΡ€Π°Π²ΠΈΠ»ΡŒΠ½ΠΎ ΠΎΡ†Π΅Π½Π΅Π½Ρ‹ всСми модСлями ΠΎΠ΄Π½ΠΎΠ²Ρ€Π΅ΠΌΠ΅Π½Π½ΠΎ ΠΏΠΎ Availability Impact.

Π’ Π΄Ρ€ΡƒΠ³ΠΈΡ… ΠΌΠ΅Ρ‚Ρ€ΠΈΠΊΠ°Ρ… 4 ΠΈΠ· 6 ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ ΡΠΎΠ³Π»Π°ΡΠΎΠ²Ρ‹Π²Π°Π»ΠΈΡΡŒ Π² Π½Π΅ΠΏΡ€Π°Π²ΠΈΠ»ΡŒΠ½Ρ‹Ρ… ΠΎΡ‚Π²Π΅Ρ‚Π°Ρ… Π΄ΠΎ 36 % случаСв, Ρ‡Ρ‚ΠΎ Π³ΠΎΠ²ΠΎΡ€ΠΈΡ‚ ΠΎ систСматичСской ошибкС, Π° Π½Π΅ случайности.

🀝 Ансамбли модСлСй

Π˜ΡΡΠ»Π΅Π΄ΠΎΠ²Π°Ρ‚Π΅Π»ΠΈ ΠΏΠΎΠΏΡ€ΠΎΠ±ΠΎΠ²Π°Π»ΠΈ ΠΎΠ±ΡŠΠ΅Π΄ΠΈΠ½ΠΈΡ‚ΡŒ прСдсказания всСх ΡˆΠ΅ΡΡ‚ΠΈ ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ Π² meta classifier. Π­Ρ‚ΠΎ Π΄Π°Π»ΠΎ нСбольшиС ΡƒΠ»ΡƒΡ‡ΡˆΠ΅Π½ΠΈΡ, Π½ΠΎ Π½Π΅ Ρ€Π΅ΡˆΠΈΠ»ΠΎ Ρ„ΡƒΠ½Π΄Π°ΠΌΠ΅Π½Ρ‚Π°Π»ΡŒΠ½ΠΎΠΉ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΡ‹:

отсутствиС ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ Π² описании всё Π΅Ρ‰Ρ‘ ΠΌΠ΅ΡˆΠ°Π΅Ρ‚ Ρ‚ΠΎΡ‡Π½ΠΎΠΌΡƒ пониманию ΡƒΠ³Ρ€ΠΎΠ·Ρ‹.

🧠 ΠšΠΎΠ½Ρ‚Π΅ΠΊΡΡ‚ нашС всё

Π‘Π°ΠΌΡ‹ΠΉ Π²Π°ΠΆΠ½Ρ‹ΠΉ Π²Ρ‹Π²ΠΎΠ΄ исслСдования:

πŸ‘‰ LLM ΠΌΠΎΠ³ΡƒΡ‚ Π±Ρ‹Ρ‚ΡŒ ΠΏΠΎΠ»Π΅Π·Π½Ρ‹ для ΠΏΡ€Π΅Π΄Π²Π°Ρ€ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΠΉ ΠΎΡ†Π΅Π½ΠΊΠΈ, Π½ΠΎ Π½Π° Ρ‚Π΅ΠΊΡƒΡ‰ΠΈΠΉ ΠΌΠΎΠΌΠ΅Π½Ρ‚ ΠΎΠ½ΠΈ Π½Π΅ замСнят Ρ‡Π΅Π»ΠΎΠ²Π΅ΠΊΠ° ΠΈΠ»ΠΈ ΠΏΠΎΠ»Π½ΠΎΡ†Π΅Π½Π½Ρ‹Π΅ систСмы Π°Π½Π°Π»ΠΈΠ·Π° контСкста ΠΈ ΠΌΠ΅Ρ‚Π°Π΄Π°Π½Π½Ρ‹Ρ….

πŸ”— ΠžΡ€ΠΈΠ³ΠΈΠ½Π°Π» исслСдования: LLMs can assist with vulnerability scoring, but context still matters.

Stay secure and read SecureTechTalks πŸ“š

#SecureTechTalks #AIsecurity #LLMs #CVE #VulnerabilityAssessment #CyberSecurity #Infosec #AIinSec #ThreatIntel #ContextMatters #AutomationLimits #CyberResearch