Siber güvenlik araştırmacıları, savunucuların güvendiği geleneksel güvenlik yanıt zaman çizelgesine temel olarak meydan okuyan, yalnızca 10-15 dakikada yayınlanmış ortak güvenlik açıkları ve maruziyetleri (CVES) için otomatik olarak yayınlanan ortak güvenlik açıkları ve maruziyetleri (CVES) için çalışma istismarları üretebilen bir yapay zeka sistemi geliştirdiler.
Çığır açan sistem, CVE danışmanlarını ve kod yamalarını analiz eden, hem savunmasız test uygulamaları hem de istismar kodunu oluşturan, daha sonra yanlış pozitifleri ortadan kaldırmak için savunmasız ve yamalı versiyonlara karşı test ederek istismarları doğrulayan sofistike bir çok aşamalı boru hattı kullanır.
Bu yaklaşım, genellikle savunuculara saatler, günler ve hatta haftalarca azaltma zarafet süresi sağlayan manuel insan analizine kıyasla sömürü gelişimi önemli ölçüde hızlandırır.

Günlük 130’dan fazla CVE ile çıkarımlar şaşırtıcı. Geleneksel güvenlik ekipleri tarihsel olarak güvenlik açığı ifşası ve aktif sömürü arasında bir tampon döneminden yararlandı, bu da yama dağıtım ve savunma önlemleri için zaman ayırdı.
Bu AI odaklı yaklaşım, bu kritik pencereyi tamamen ortadan kaldırabilir.
Teknik Uygulama ve Metodoloji
Araştırmacılar sistemlerini üç temel aşamada yapılandırdılar. İlk olarak, AI, sömürü mekaniğini anlamak için CVE danışmanlarını ve depo verilerini analiz ederek, aynı anda danışma metnini ve kodunu yorumlamak için büyük dil modellerinin doğal dil işleme yeteneklerinden yararlanır.
Sistem, etkilenen depolar, sürüm bilgileri ve insan tarafından okunabilen açıklamalar da dahil olmak üzere kapsamlı güvenlik açığı ayrıntılarını toplamak için hem NIST hem de GitHub Güvenlik Danışma (GHSA) kayıtlarını sorgular.

İkincisi, sistem, ayrıntılı sömürü stratejileri geliştirmek için AI’yı adım adım analiz yoluyla yönlendirerek yönlendirilmiş isteme yoluyla bağlam zenginleştirmesi kullanır. Bu, yük inşaat teknikleri ve güvenlik açığı akış eşlemesini içerir.
Nihai değerlendirme döngüsü, hem sömürü kodu hem de savunmasız test uygulamaları oluşturur ve başarılı bir sömürü elde edilene kadar her iki bileşeni yinelemeli olarak rafine eder.
En önemlisi, sistem testleri, yanlış pozitifleri önlemek için hem savunmasız hem de yamalı versiyonlara karşı sömürülür.
Başlangıçta, ekip Openai ve Antropic gibi ticari AI hizmetleriyle, korkulukları istismar neslini engelleyen kısıtlamalarla karşılaştı.
Daha güçlü seçeneklere geçmeden önce Qwen3: 8b gibi yerel olarak barındırılan modelleri kullanarak bu sınırlamaları başarıyla atladılar.
Claude Sonnet 4.0 nihayetinde üstün kodlama özellikleri nedeniyle kavram kanıtı üretimi için en etkili olduğunu kanıtladı.
Araştırmacılar, güvenli test için hançer kullanarak konteyner yürütme ortamları ve performansı optimize etmek ve geliştirme yinelemeleri sırasında maliyetleri azaltmak için önbellekleme mekanizmaları dahil kritik önlemler uyguladılar.
Bu gelişme, siber güvenlik dinamiklerinde bir paradigma değişimini temsil etmektedir.
Ölçekli istismar üretiminin otomasyonu, tehdit manzaralarını temelden değiştirebilir, organizasyonları yama dağıtım döngülerini hızlandırmaya ve güvenlik açığı yönetimi stratejilerini yeniden düşünmeye zorlayabilir.
Araştırma, sistemin çeşitli teknik ortamlardaki çok yönlülüğünü kanıtlayan kriptografik baypaslar ve prototip kirlilik saldırıları dahil olmak üzere çoklu programlama dili ve güvenlik açığı türlerinde başarılı bir şekilde yararlanıyor.
Yapay zeka yetenekleri ilerlemeye devam ettikçe, siber güvenlik profesyonelleri, geleneksel ifşa sonrası lütuf dönemleri varsayımının artık uygulanamayacağı bir döneme hazırlanmalıdır.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!