Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

SQLite, Nginx y Apache colapsaron en un día. ¿Revolucionarán los hackers y los agentes de IA la búsqueda de errores?

Redazione RHC : 17 agosto 2025 18:27

Desarrollar agentes de IA capaces de identificar vulnerabilidades en sistemas complejos sigue siendo una tarea desafiante que requiere mucho trabajo manual. Sin embargo, estos agentes ofrecen una gran ventaja: a diferencia de los métodos tradicionales como el fuzzing o las comprobaciones formales, su trabajo puede leerse literalmente desde los registros. Esto permite a los investigadores comprender mejor las fortalezas y debilidades de los modelos LLM modernos. Los autores del experimento recopilaron más de cien gigabytes de estos registros y seleccionaron varios casos ilustrativos.

El primer objeto de prueba fue SQLite, un SGBD ligero y muy popular basado en C, utilizado en navegadores, sistemas operativos móviles, automóviles, aviones e incluso en el propio motor CRS. Durante la fase práctica de la competición AIxCC, los agentes encontraron no solo vulnerabilidades diseñadas específicamente, sino también errores reales.

Entre estos, los desarrolladores corrigieron dos errores graves el 5 de agosto. Uno de ellos resultó ser un desbordamiento de búfer clásico en la extensión zip, que está habilitada por defecto. El error permitía superar los límites de memoria al trabajar con archivos comprimidos y es casi imposible de detectar mediante fuzzing aleatorio. Otro error en el mismo código provocaba la lectura innecesaria de datos al abrir un archivo zip dañado.

La atención se centró entonces en FreeRDP, una implementación gratuita del Protocolo de Escritorio Remoto. Además de problemas adicionales, como una «puerta trasera» ofuscada, los agentes identificaron una vulnerabilidad real: un desbordamiento de enteros con signo al procesar la información del monitor del cliente. Curiosamente, ni siquiera muchas horas de fuzzing con libfuzzer solucionaron este error, pero una entrada de IA bien generada logró reproducirlo.

Se han realizado experimentos similares con otros proyectos populares: Nginx, Apache Tika y Apache Tomcat. Los registros muestran cómo el sistema de IA intenta realizar correcciones, encuentra ambigüedades en los parches y finalmente logra solucionarlos, a veces invirtiendo decenas de minutos y varios dólares en recursos informáticos. En algunos casos, los agentes encontraron métodos de explotación inusuales: por ejemplo, si no podían eludir la protección al trabajar con un archivo zip, cambiaban a archivos tar.

Los autores enfatizan que estos experimentos son útiles no solo para identificar errores, sino también para configurar los propios agentes, sus herramientas y la distribución de roles entre ellos. Si bien no todos los errores encontrados son críticos, la práctica demuestra que los sistemas LLM son capaces de detectar y reproducir vulnerabilidades que escapan a los métodos clásicos. Y aunque este proceso aún está lejos de estar completamente automatizado, ya ofrece a los investigadores una perspectiva completamente nueva sobre la seguridad del software conocido.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Descubra la Dark Web: acceso, secretos y enlaces útiles a la red Onion
Di Redazione RHC - 06/09/2025

La Dark Web es una parte de internet a la que no se puede acceder con navegadores estándar (Chrome, Firefox, Edge). Para acceder a ella, se necesitan herramientas específicas como el navegador Tor, ...

16.000 millones de dólares en credenciales robadas de Apple, Meta y Google a la venta por 121.000 dólares
Di Redazione RHC - 05/09/2025

El equipo de Darklab, la comunidad de expertos en inteligencia de amenazas de Red Hot Cyber, ha identificado un anuncio en el mercado de la dark web «Tor Amazon», la contraparte criminal del popular...

Red Hot Cyber Conference 2026: Patrocinios abiertos para la quinta edición en Roma
Di Redazione RHC - 04/09/2025

La Conferencia Red Hot Cyber se ha convertido en un evento habitual para la comunidad Red Hot Cyber y para cualquier persona que trabaje o esté interesada en el mundo de las tecnologías digitales y ...

¡La IA de Hexstrike desata el caos! Días cero explotados en tiempo récord.
Di Redazione RHC - 04/09/2025

El lanzamiento de Hexstrike-AI marca un punto de inflexión en el panorama de la ciberseguridad. El framework, considerado una herramienta de última generación para equipos rojos e investigadores, e...

LockBit 5.0: ¿Señales de un nuevo y posible «renacimiento»?
Di Pietro Melillo - 03/09/2025

LockBit representa una de las bandas de ransomware más longevas y mejor estructuradas de los últimos años, con un modelo de ransomware como servicio (RaaS) que ha impactado profundamente el ecosist...