Redazione RHC : 17 Agosto 2025 18:26
Sviluppare agenti di intelligenza artificiale in grado di individuare vulnerabilità in sistemi complessi è ancora un compito impegnativo che richiede molto lavoro manuale. Tuttavia, tali agenti presentano un vantaggio importante: a differenza dei metodi tradizionali come il fuzzing o i controlli formali, il loro lavoro può essere letteralmente “letto” dai log. Ciò consente ai ricercatori di comprendere meglio i punti di forza e di debolezza dei moderni modelli LLM. Gli autori dell’esperimento hanno raccolto oltre cento gigabyte di tali log e selezionato diversi casi illustrativi.
Il primo oggetto di test è stato SQLite, un DBMS leggero ed estremamente diffuso basato su C, utilizzato nei browser, nei sistemi operativi mobili, nelle automobili, negli aerei e persino nel motore CRS stesso. Durante la fase pratica della competizione AIxCC, gli agenti hanno riscontrato non solo vulnerabilità appositamente introdotte, ma anche errori reali.
Tra questi, due gravi bug risolti dagli sviluppatori il 5 agosto. Uno di questi si è rivelato essere un classico buffer overflow nell’estensione zip, abilitato di default. L’errore consentiva di superare i limiti di memoria quando si lavora con gli archivi, ed è quasi impossibile individuarlo tramite fuzzing casuale. Un altro bug nello stesso codice portava alla lettura di dati non necessari durante l’apertura di un file zip danneggiato.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi».
Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
L’attenzione si è poi spostata su FreeRDP, un’implementazione libera del protocollo desktop remoto. Oltre a problemi aggiuntivi, come una “backdoor” offuscata, gli agenti sono stati in grado di identificare una vulnerabilità reale: un overflow di un intero con segno durante l’elaborazione delle informazioni sui monitor del client. È interessante notare che anche molte ore di fuzzing con libfuzzer non hanno risolto questo errore, ma un input di intelligenza artificiale ben generato è stato in grado di riprodurlo.
Esperimenti simili sono stati condotti con altri progetti popolari: Nginx, Apache Tika e Apache Tomcat. I log mostrano come il sistema di intelligenza artificiale tenti di apportare correzioni, incontri ambiguità nelle patch e alla fine riesca a gestirle con successo, a volte impiegando decine di minuti e diversi dollari di risorse di elaborazione. In alcuni casi, gli agenti hanno trovato modi insoliti di exploit: ad esempio, se non riuscivano a bypassare la protezione lavorando con un file zip, passavano agli archivi tar.
Gli autori sottolineano che tali esperimenti sono utili non solo per individuare bug, ma anche per configurare gli agenti stessi, i loro strumenti e la suddivisione dei ruoli tra di essi. Nonostante non tutti gli errori riscontrati siano critici, la pratica dimostra che i sistemi LLM sono in grado di rilevare e riprodurre vulnerabilità che sfuggono ai metodi classici. E sebbene questo processo sia ancora lontano dall’essere completamente automatizzato, offre già ai ricercatori una prospettiva completamente nuova sulla sicurezza dei software familiari.
Sviluppare agenti di intelligenza artificiale in grado di individuare vulnerabilità in sistemi complessi è ancora un compito impegnativo che richiede molto lavoro manuale. Tuttavia, tali age...
L’azienda cinese Kaiwa Technology, con sede a Guangzhou, ha annunciato l’intenzione di creare il primo “utero robotico” al mondo entro il 2026: una macchina umanoide con un...
Uno strumento Microsoft Web Deploy presenta una falla critica di sicurezza, potenzialmente sfruttata da aggressori autenticati per eseguire codice sui sistemi coinvolti. Si tratta del bug monitorato c...
Secondo quanto riportato dai media, le autorità statunitensi starebbero segretamente inserendo dispositivi di localizzazione in lotti di chip che potrebbero essere dirottati illegalmente verso la...
Una nuova campagna malware per Android sta prendendo di mira i clienti bancari in Brasile, India e Sud-est asiatico, combinando frodi contactless NFC, intercettazione delle chiamate e sfruttamento del...